Crypto Prices

Los hackers norcoreanos detrás del aumento de estafas por Zoom

antes de 2 horas
4 minutos leídos
1 vistas

Introducción

Este método ha drenado más de 300 millones de dólares de usuarios de criptomonedas al explotar la confianza en plataformas como Telegram. Al mismo tiempo, los desarrolladores de Ethereum revelaron que un error en Prysm, previamente no detectado, introducido antes de la actualización de Fusaka, causó una desaceleración temporal en la validación el 4 de diciembre, lo que llevó a la pérdida de slots y recompensas, aunque no resultó en una pérdida de finalización.

Incidentes de Seguridad

Aunque ambos incidentes fueron finalmente contenidos, demuestran que aún existen una serie de amenazas preocupantes para la seguridad de las criptomonedas. La organización sin fines de lucro de ciberseguridad Security Alliance (SEAL) emitió una nueva advertencia tras detectar múltiples intentos de estafa diarios vinculados a grupos de hackers norcoreanos que dependen de reuniones falsas por Zoom para comprometer a las víctimas.

«La campaña ya ha resultado en más de 300 millones de dólares en fondos robados, siendo los usuarios de criptomonedas, desarrolladores y equipos de protocolo los principales objetivos.»

La estafa típicamente comienza en Telegram, donde una víctima es contactada por una cuenta que parece pertenecer a alguien que ya conocen. Debido a que la cuenta se ve familiar, las víctimas son menos propensas a sospechar. Después de una conversación casual, el atacante sugiere ponerse al día a través de una llamada por Zoom. Antes de la reunión, a la víctima se le envía un enlace que parece legítimo, pero que a menudo está enmascarado o sutilmente alterado.

Método de Estafa

Cuando comienza la llamada, la víctima ve imágenes de video reales de la persona suplantada o de sus supuestos colegas. Monahan explicó que estos videos no son deepfakes, sino grabaciones recicladas tomadas de hackeos anteriores o de fuentes disponibles públicamente, como entrevistas o podcasts, lo que hace que la configuración parezca muy convincente.

Una vez que la llamada está en marcha, los atacantes fingen tener problemas de audio o técnicos y piden a la víctima que instale un parche o actualización para solucionar el problema. Ese archivo es la clave del ataque. Abrirlo instala malware en el dispositivo de la víctima, otorgando a los hackers acceso a información sensible.

Poco después, los atacantes terminan abruptamente la llamada, generalmente alegando que necesitan reprogramar, todo mientras intentan evitar levantar sospechas. Para cuando la víctima se da cuenta de que algo está mal, su dispositivo puede estar ya completamente comprometido.

Consecuencias del Malware

El malware permite a los atacantes robar claves privadas, contraseñas, datos de la empresa y acceso a aplicaciones de mensajería como Telegram. El control de cuentas de Telegram es especialmente peligroso, ya que los hackers utilizan los contactos almacenados para suplantar a la víctima y atacar a amigos, colegas y socios comerciales.

Monahan aconsejó que cualquier persona que haya hecho clic en un enlace sospechoso relacionado con Zoom debe desconectarse inmediatamente de WiFi y apagar el dispositivo afectado. Usando un dispositivo separado y no comprometido, las víctimas deben mover activos de criptomonedas a nuevas billeteras, cambiar todas las contraseñas, habilitar la autenticación de dos factores y asegurar su cuenta de Telegram, terminando todas las demás sesiones y actualizando la configuración de seguridad.

Problemas en Ethereum

Mientras tanto, los desarrolladores de Prysm confirmaron que un error de software introducido antes de la actualización de Fusaka de Ethereum fue responsable de un problema de validación de nodos que interrumpió la red a principios de este mes. En un análisis post-mortem publicado el domingo, el desarrollador de Ethereum Terence Tsao explicó que el incidente, que ocurrió el 4 de diciembre, se debió a un defecto que se implementó en las testnets aproximadamente un mes antes de que Fusaka se activara en mainnet.

Aunque el error existía en entornos de prueba, nunca se activó antes de la actualización, permitiendo que llegara a producción sin ser detectado. El problema se originó a partir de un cambio específico en el código de Prysm que alteró cómo el cliente manejaba ciertos casos límite relacionados con nodos fuera de sincronización.

Impacto y Soluciones

Cuando el error se activó en mainnet, los nodos de Prysm comenzaron a experimentar un agotamiento severo de recursos al procesar atestaciones. En lugar de depender del estado actual de la cadena, los nodos afectados intentaron regenerar estados más antiguos desde cero. Esto obligó a Prysm a reproducir bloques de época históricos y recalcular transiciones de estado computacionalmente costosas, aumentando drásticamente la carga de trabajo y degradando el rendimiento en los validadores afectados.

El impacto fue medible pero contenido. Durante un período de más de 42 épocas, Ethereum experimentó una tasa de slots perdidos elevada de aproximadamente 18.5%, mientras que la participación de validadores cayó a alrededor del 75%. Prysm estimó que los validadores que ejecutaban su cliente perdieron colectivamente alrededor de 382 Ether en recompensas de atestación perdidas durante la interrupción.

A pesar de estos contratiempos, Ethereum continuó operando sin una pérdida total de finalización, y la red se recuperó una vez que se implementaron medidas de mitigación. Los operadores de nodos fueron rápidamente instruidos para aplicar una solución temporal mientras los desarrolladores de Prysm trabajaban en y lanzaban un parche para abordar permanentemente el problema.

La solución aseguró que Prysm ya no regenerara innecesariamente estados anteriores, eliminando la carga computacional excesiva que causó la desaceleración. Los desarrolladores enfatizaron que el incidente podría haber sido mucho más grave si hubiera afectado al cliente de consenso dominante de Ethereum, Lighthouse.

Prysm actualmente representa aproximadamente el 17.6% de la red, lo que lo convierte en el segundo cliente más grande por participación. Dado que ningún cliente controlaba más de un tercio de los validadores en ese momento, Ethereum evitó una pérdida temporal de finalización o fallos generalizados en la producción de bloques. No obstante, el episodio reavivó las preocupaciones sobre la concentración de clientes. Lighthouse todavía representa más de la mitad de la capa de consenso de Ethereum, dejando a la red peligrosamente cerca del umbral donde un error de un solo cliente podría tener consecuencias sistémicas.

Popular