Odaily星球日报讯 Conexión con Corea del Norte, los grupos de hackers relacionados continúan perfeccionando sus métodos de ataque contra profesionales del sector de las criptomonedas, mediante videos de deepfake generados por IA que simulan llamadas de video, haciéndose pasar por personas conocidas o de confianza del víctima, para inducirles a instalar malware. Martin Kuchař, cofundador de BTC Prague, reveló que los atacantes utilizan cuentas de Telegram comprometidas para iniciar llamadas de video y, bajo el pretexto de “reparar problemas de audio en Zoom”, persuaden a las víctimas para que instalen programas maliciosos disfrazados de plugins, obteniendo así control total sobre sus dispositivos.
La organización de seguridad Huntress señala que este patrón de ataque es muy similar a las acciones previamente divulgadas contra desarrolladores de criptomonedas, en las que scripts maliciosos pueden realizar infecciones en múltiples etapas en dispositivos macOS, incluyendo la implantación de puertas traseras, registro de pulsaciones de teclas, robo de contenido del portapapeles y activos de carteras de criptomonedas. Los investigadores atribuyen con alta certeza esta serie de ataques al grupo de hackers respaldado por Corea del Norte, Lazarus Group (también conocido como BlueNoroff).
El responsable de seguridad de la empresa de seguridad en blockchain SlowMist afirmó que estos ataques muestran características evidentes de reutilización en diferentes operaciones, con objetivos concentrados en billeteras específicas y profesionales de las criptomonedas. Los análisis sugieren que, con la proliferación de tecnologías de deepfake y clonación de voz, las imágenes y videos ya no pueden considerarse pruebas confiables de identidad, por lo que la industria de las criptomonedas debe mantenerse alerta, fortaleciendo la verificación múltiple y las medidas de protección de seguridad. (decrypt)