LinkedIn se convierte en el patio de recreo de la ciberdelincuencia para los hackers de Lazarus

Last Updated:
Lazarus Hackers Pose as Investors on LinkedIn for Crypto Theft
  • Los hackers de Lazarus explotan LinkedIn para hacerse pasar por reclutadores, apuntando a los profesionales de las criptomonedas para ataques de phishing.
  • Su esquema de phishing implica el envío de desafíos de codificación cargados de malware para obtener acceso remoto a los sistemas de las víctimas.
  • El cibercrimen de Lazarus financia los programas de armas de destrucción masiva de Corea del Norte, lo que subraya las implicaciones geopolíticas de sus ataques.

Un hallazgo reciente de la firma de seguridad blockchain SlowMist ha revelado un patrón preocupante en las estrategias de cibercrimen, que involucra al grupo de hackers Lazarus de Corea del Norte. Están utilizando LinkedIn para ataques de phishing dentro del sector de las criptomonedas. Al hacerse pasar por reclutadores e inversores, los hackers de Lazarus emplean tácticas inteligentes para engañar a los trabajadores para que descarguen software dañino, lo que les permite robar información y activos valiosos.

La investigación de SlowMist reveló que los piratas informáticos de Lazarus, conocidos por sus ataques cibernéticos desde 2009, han estado fingiendo ser socios de Fenbushi Capital en LinkedIn para atraer a profesionales de la industria de las criptomonedas. Una vez conectados, los piratas informáticos ofrecían oportunidades de trabajo o inversión falsas para obtener acceso a los sistemas de las víctimas.

Su estrategia de phishing incluía el envío de desafíos de codificación como parte del proceso de contratación. Estos archivos aparentemente inofensivos en realidad contenían malware que, al ejecutarse, instalaba un troyano que permitía el acceso remoto a la computadora de la víctima. Este método permitió a los piratas informáticos de Lazarus robar información confidencial y activos de víctimas desprevenidas.

Además, Lazarus ha utilizado LinkedIn en el pasado para ataques focalizados. Se hicieron pasar por un falso reclutador de Meta en diciembre de 2023 para acercarse a los profesionales del sector de las criptomonedas. Estos incidentes reiteran la necesidad de mejorar las medidas de ciberseguridad en el sector y muestran lo sofisticados que se están volviendo los estafadores.

Las acciones de Lazarus han despertado preocupación entre los consejos de seguridad internacionales debido a sus vínculos con los programas de armas de destrucción masiva (ADM) de Corea del Norte. Según un informe de un panel de expertos de la ONU, aproximadamente el 40% de la financiación de armas de destrucción masiva de Corea del Norte se origina en actividades cibernéticas ilícitas, incluidas las criptomonedas robadas.

A pesar de ser objeto de sanciones, Lazarus ha continuado con sus actividades maliciosas, y las estimaciones sugieren que han robado más de USD 3 mil millones en criptoactivos. En un ataque notable en agosto de 2023, el grupo utilizó entrevistas de trabajo falsas para robar USD 37 millones de la empresa de criptopagos CoinPaid, destacando el importante impacto financiero de sus operaciones.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.