CZ emite una nueva advertencia sobre los ataques de piratas informáticos de Corea del Norte en criptomonedas

La dura advertencia de CZ: un clic en un enlace de soporte falso podría hundir un exchange de criptomonedas

Last Updated:
CZ warns crypto firms of North Korean hackers using job scams and insider threats
  • CZ advierte a los piratas informáticos norcoreanos que apuntan a las criptomonedas con contrataciones internas y estafas de malware.
  • Entrevistas falsas y tickets de soporte marcados como métodos clave de infiltración.
  • Infracciones de proveedores vinculadas a pérdidas de 400 millones de dólares en el exchange de criptomonedas de EE. UU.

El fundador de Binance, Changpeng Zhao, ha emitido una advertencia detallada sobre cómo los grupos de piratas informáticos de Corea del Norte están apuntando a la industria de activos digitales. Dice que sus métodos ahora combinan ingeniería social, manipulación interna y malware, afectando tanto a los intercambios como a los proveedores de servicios.

La escala de las pérdidas está aumentando. Zhao señaló las recientes violaciones de proveedores que expusieron los datos de los exchanges de EE. UU. y contribuyeron a más de USD 400 millones en fondos robados.

Relacionado: Cibercrimen en Corea del Norte: millones en programa de misiles de combustible criptográfico robado

Estafas laborales y entrevistas falsas

Los atacantes se disfrazan de solicitantes de empleo que solicitan puestos de desarrollador, finanzas y seguridad donde el acceso a los sistemas críticos es directo. Una vez dentro, pueden moverse lateralmente a través de las redes de la empresa, desviando datos con el tiempo.

Otra táctica cambia el guión. Los piratas informáticos se hacen pasar por empleadores durante las entrevistas con el personal criptográfico existente. Afirman que Zoom no funciona correctamente y empujan a los candidatos a descargar una actualización falsa. Ese archivo instala malware, lo que les da a los atacantes el control total del dispositivo. En otros casos, el «código de muestra» enviado a los candidatos contiene virus ocultos.

Explotación de los canales de atención al cliente

Zhao también señaló cómo los piratas informáticos explotan las mesas de soporte. Presentan tickets de soporte falsos con enlaces maliciosos enmascarados como solicitudes legítimas. Incluso un clic de un empleado puede comprometer todo un sistema. Estos esquemas evitan los filtros estándar al combinarse con la actividad diaria del cliente.

Amenazas internas y debilidad del proveedor

La advertencia se extiende más allá de las estafas laborales y las multas. Zhao dijo que los piratas informáticos han sobornado o pagado a contratistas para obtener información privilegiada. Los proveedores subcontratados siguen siendo puntos débiles, un proveedor de servicios indio fue violado recientemente, abriendo la puerta a pérdidas en un intercambio de EE. UU.

La conclusión de Zhao: el riesgo no son solo las hazañas técnicas, es el abuso de la confianza en todas las capas, el reclutamiento, las mesas de soporte y los socios externos. Las empresas deben endurecer los controles internos antes de convertirse en el próximo objetivo.

Relacionado: Los trabajadores de TI de Corea del Norte se infiltran en proyectos tecnológicos y criptográficos, se embolsan más de $ 16 millones

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.


CoinStats ad

TOKEN2049-0ctober-2025
×