CZ recibe advertencia de Google sobre hackeo de actor estatal: se sospecha de Lazarus

CZ recibe una advertencia de Google sobre el hackeo de un actor estatal: ¿Lazarus ahora apunta a ejecutivos de criptomonedas?

Last Updated:
cz-google-warning-lazarus-north-korea-hack-2025
  • CZ dijo que recibió una alerta de Google sobre un ataque respaldado por el estado, insinuando la participación de Lazarus.
  • Los piratas informáticos vinculados a Corea del Norte robaron más de $ 2 mil millones en criptomonedas este año, informa Elliptic.
  • Los expertos dicen que los piratas informáticos ahora apuntan a ejecutivos individuales, no solo a los intercambios.

Changpeng Zhao (CZ) publicó una captura de pantalla de una advertencia de seguridad de Google que decía que un atacante respaldado por el gobierno podría estar tratando de robar su contraseña.

Preguntó si era «Lázaro de Corea del Norte», alegre pero revelador. Ese único tweet reavivó el debate sobre cómo los grupos patrocinados por el estado eligen objetivos dentro de las criptomonedas.

Las notificaciones de amenazas de Google están reservadas para usuarios de alto riesgo que enfrentan intentos de estado-nación. La alerta sugiere que los piratas informáticos vinculados al Grupo Lazarus de Corea del Norte pueden haber probado el acceso a la cuenta personal de CZ. También se hace eco de un patrón visto en otras industrias donde las campañas cibernéticas comienzan con señuelos de ingeniería social antes que exploits técnicos.

Relacionado: CAKE desafía el hackeo mientras el token PancakeSwap aumenta aproximadamente un 16% después de la violación de la cuenta X

Los robos de criptomonedas de Corea del Norte alcanzan un récord

Según la firma de análisis de blockchain Elliptic, los piratas informáticos norcoreanos han robado más de $ 2 mil millones en criptoactivos solo en 2025, su mayor total anual registrado.

Esta cifra casi triplica la cantidad robada en 2024 y eleva el total de robos de criptomonedas confirmados en el país a más de 6 mil millones de dólares, fondos que se cree que apoyan los programas de desarrollo de armas nucleares y misiles de Pyongyang.

El Grupo Lazarus estuvo detrás de varias infracciones importantes este año, incluido el hackeo de Bybit de USD 1.46 mil millones en febrero, el mayor robo de criptomonedas de 2025.

Otros incidentes dirigidos a LND.fi, WOO X, Seedify y BitoPro también se han rastreado hasta la misma red. En particular, los hallazgos de Elliptic revelan que la mayoría de los hackeos recientes ya no se basan en la explotación de fallas técnicas.

En cambio, los piratas informáticos ahora se enfocan en manipular a las personas a través de la ingeniería social, marcando una evolución en las tácticas, cambiando el punto más débil de la seguridad criptográfica de la tecnología al comportamiento humano.

Los expertos en seguridad criptográfica responden

Los investigadores de ciberseguridad advierten que la alerta de Google no debe ignorarse. Los datos de CertiK muestran que las pérdidas totales de criptomonedas cayeron un 37% en el tercer trimestre de 2025, de USD 803 millones a USD 509 millones, pero el número de infracciones exitosas de ingeniería social aumentó.

Personas influyentes como Crypto Jargon aconsejaron a los seguidores de CZ que trataran la advertencia como un recordatorio para rotar las contraseñas y habilitar la autenticación de 2 factores a través de aplicaciones de autenticación, no SMS. También instaron a verificar los dispositivos vinculados en busca de sesiones no autorizadas.

Los expertos señalan que las campañas patrocinadas por el estado a menudo investigan primero a ejecutivos conocidos, luego usan contactos comprometidos para llegar a proyectos o fondos. Eso hace que la experiencia de CZ sea una señal para la industria en general.

Un frente humano en la ciberseguridad criptográfica

Sin embargo, los atacantes ahora se dirigen a individuos y operaciones medianas en lugar de protocolos multimillonarios, y septiembre de 2025 registró el mayor número de hackeos millonarios en un solo mes.

Lazarus y otros piratas informáticos respaldados por el estado utilizan cada vez más intercambios de cadenas múltiples, cadenas de bloques oscuras y emisión de tokens personalizados para ocultar sus movimientos.

Relacionado: UXLINK Hack Sparks Audit, Migration y DAXA Review: ¿pueden las correcciones restaurar la confianza?

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.


CoinStats ad

×