{"id":12047,"date":"2025-12-15T08:32:09","date_gmt":"2025-12-15T08:32:09","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-detras-del-aumento-de-estafas-por-zoom\/"},"modified":"2025-12-15T08:32:09","modified_gmt":"2025-12-15T08:32:09","slug":"los-hackers-norcoreanos-detras-del-aumento-de-estafas-por-zoom","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-detras-del-aumento-de-estafas-por-zoom\/","title":{"rendered":"Los hackers norcoreanos detr\u00e1s del aumento de estafas por Zoom"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Este m\u00e9todo ha drenado m\u00e1s de <strong>300 millones de d\u00f3lares<\/strong> de usuarios de criptomonedas al explotar la confianza en plataformas como <strong>Telegram<\/strong>. Al mismo tiempo, los desarrolladores de <strong>Ethereum<\/strong> revelaron que un error en <strong>Prysm<\/strong>, previamente no detectado, introducido antes de la actualizaci\u00f3n de <strong>Fusaka<\/strong>, caus\u00f3 una desaceleraci\u00f3n temporal en la validaci\u00f3n el 4 de diciembre, lo que llev\u00f3 a la p\u00e9rdida de slots y recompensas, aunque no result\u00f3 en una p\u00e9rdida de finalizaci\u00f3n.<\/p>\n<h2>Incidentes de Seguridad<\/h2>\n<p>Aunque ambos incidentes fueron finalmente contenidos, demuestran que a\u00fan existen una serie de <strong>amenazas preocupantes<\/strong> para la seguridad de las criptomonedas. La organizaci\u00f3n sin fines de lucro de ciberseguridad <strong>Security Alliance (SEAL)<\/strong> emiti\u00f3 una nueva advertencia tras detectar m\u00faltiples intentos de estafa diarios vinculados a grupos de hackers norcoreanos que dependen de reuniones falsas por <strong>Zoom<\/strong> para comprometer a las v\u00edctimas.<\/p>\n<blockquote>\n<p>\u00abLa campa\u00f1a ya ha resultado en m\u00e1s de 300 millones de d\u00f3lares en fondos robados, siendo los usuarios de criptomonedas, desarrolladores y equipos de protocolo los principales objetivos.\u00bb<\/p>\n<\/blockquote>\n<p>La estafa t\u00edpicamente comienza en <strong>Telegram<\/strong>, donde una v\u00edctima es contactada por una cuenta que parece pertenecer a alguien que ya conocen. Debido a que la cuenta se ve familiar, las v\u00edctimas son menos propensas a sospechar. Despu\u00e9s de una conversaci\u00f3n casual, el atacante sugiere ponerse al d\u00eda a trav\u00e9s de una llamada por <strong>Zoom<\/strong>. Antes de la reuni\u00f3n, a la v\u00edctima se le env\u00eda un enlace que parece leg\u00edtimo, pero que a menudo est\u00e1 enmascarado o sutilmente alterado.<\/p>\n<h2>M\u00e9todo de Estafa<\/h2>\n<p>Cuando comienza la llamada, la v\u00edctima ve im\u00e1genes de video reales de la persona suplantada o de sus supuestos colegas. <strong>Monahan<\/strong> explic\u00f3 que estos videos no son deepfakes, sino grabaciones recicladas tomadas de hackeos anteriores o de fuentes disponibles p\u00fablicamente, como entrevistas o podcasts, lo que hace que la configuraci\u00f3n parezca muy convincente.<\/p>\n<p>Una vez que la llamada est\u00e1 en marcha, los atacantes fingen tener problemas de audio o t\u00e9cnicos y piden a la v\u00edctima que instale un parche o actualizaci\u00f3n para solucionar el problema. Ese archivo es la clave del ataque. Abrirlo instala <strong>malware<\/strong> en el dispositivo de la v\u00edctima, otorgando a los hackers acceso a informaci\u00f3n sensible.<\/p>\n<p>Poco despu\u00e9s, los atacantes terminan abruptamente la llamada, generalmente alegando que necesitan reprogramar, todo mientras intentan evitar levantar sospechas. Para cuando la v\u00edctima se da cuenta de que algo est\u00e1 mal, su dispositivo puede estar ya completamente comprometido.<\/p>\n<h2>Consecuencias del Malware<\/h2>\n<p>El malware permite a los atacantes robar <strong>claves privadas<\/strong>, contrase\u00f1as, datos de la empresa y acceso a aplicaciones de mensajer\u00eda como <strong>Telegram<\/strong>. El control de cuentas de Telegram es especialmente peligroso, ya que los hackers utilizan los contactos almacenados para suplantar a la v\u00edctima y atacar a amigos, colegas y socios comerciales.<\/p>\n<p><strong>Monahan<\/strong> aconsej\u00f3 que cualquier persona que haya hecho clic en un enlace sospechoso relacionado con Zoom debe desconectarse inmediatamente de WiFi y apagar el dispositivo afectado. Usando un dispositivo separado y no comprometido, las v\u00edctimas deben mover activos de criptomonedas a nuevas billeteras, cambiar todas las contrase\u00f1as, habilitar la autenticaci\u00f3n de dos factores y asegurar su cuenta de Telegram, terminando todas las dem\u00e1s sesiones y actualizando la configuraci\u00f3n de seguridad.<\/p>\n<h2>Problemas en Ethereum<\/h2>\n<p>Mientras tanto, los desarrolladores de <strong>Prysm<\/strong> confirmaron que un error de software introducido antes de la actualizaci\u00f3n de <strong>Fusaka<\/strong> de Ethereum fue responsable de un problema de validaci\u00f3n de nodos que interrumpi\u00f3 la red a principios de este mes. En un an\u00e1lisis post-mortem publicado el domingo, el desarrollador de Ethereum <strong>Terence Tsao<\/strong> explic\u00f3 que el incidente, que ocurri\u00f3 el 4 de diciembre, se debi\u00f3 a un defecto que se implement\u00f3 en las testnets aproximadamente un mes antes de que Fusaka se activara en mainnet.<\/p>\n<p>Aunque el error exist\u00eda en entornos de prueba, nunca se activ\u00f3 antes de la actualizaci\u00f3n, permitiendo que llegara a producci\u00f3n sin ser detectado. El problema se origin\u00f3 a partir de un cambio espec\u00edfico en el c\u00f3digo de Prysm que alter\u00f3 c\u00f3mo el cliente manejaba ciertos casos l\u00edmite relacionados con nodos fuera de sincronizaci\u00f3n.<\/p>\n<h2>Impacto y Soluciones<\/h2>\n<p>Cuando el error se activ\u00f3 en mainnet, los nodos de Prysm comenzaron a experimentar un agotamiento severo de recursos al procesar atestaciones. En lugar de depender del estado actual de la cadena, los nodos afectados intentaron regenerar estados m\u00e1s antiguos desde cero. Esto oblig\u00f3 a Prysm a reproducir bloques de \u00e9poca hist\u00f3ricos y recalcular transiciones de estado computacionalmente costosas, aumentando dr\u00e1sticamente la carga de trabajo y degradando el rendimiento en los validadores afectados.<\/p>\n<p>El impacto fue medible pero contenido. Durante un per\u00edodo de m\u00e1s de 42 \u00e9pocas, Ethereum experiment\u00f3 una tasa de slots perdidos elevada de aproximadamente <strong>18.5%<\/strong>, mientras que la participaci\u00f3n de validadores cay\u00f3 a alrededor del <strong>75%<\/strong>. Prysm estim\u00f3 que los validadores que ejecutaban su cliente perdieron colectivamente alrededor de <strong>382 Ether<\/strong> en recompensas de atestaci\u00f3n perdidas durante la interrupci\u00f3n.<\/p>\n<p>A pesar de estos contratiempos, Ethereum continu\u00f3 operando sin una p\u00e9rdida total de finalizaci\u00f3n, y la red se recuper\u00f3 una vez que se implementaron medidas de mitigaci\u00f3n. Los operadores de nodos fueron r\u00e1pidamente instruidos para aplicar una soluci\u00f3n temporal mientras los desarrolladores de Prysm trabajaban en y lanzaban un parche para abordar permanentemente el problema.<\/p>\n<p>La soluci\u00f3n asegur\u00f3 que Prysm ya no regenerara innecesariamente estados anteriores, eliminando la carga computacional excesiva que caus\u00f3 la desaceleraci\u00f3n. Los desarrolladores enfatizaron que el incidente podr\u00eda haber sido mucho m\u00e1s grave si hubiera afectado al cliente de consenso dominante de Ethereum, <strong>Lighthouse<\/strong>.<\/p>\n<p>Prysm actualmente representa aproximadamente el <strong>17.6%<\/strong> de la red, lo que lo convierte en el segundo cliente m\u00e1s grande por participaci\u00f3n. Dado que ning\u00fan cliente controlaba m\u00e1s de un tercio de los validadores en ese momento, Ethereum evit\u00f3 una p\u00e9rdida temporal de finalizaci\u00f3n o fallos generalizados en la producci\u00f3n de bloques. No obstante, el episodio reaviv\u00f3 las preocupaciones sobre la concentraci\u00f3n de clientes. <strong>Lighthouse<\/strong> todav\u00eda representa m\u00e1s de la mitad de la capa de consenso de Ethereum, dejando a la red peligrosamente cerca del umbral donde un error de un solo cliente podr\u00eda tener consecuencias sist\u00e9micas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Este m\u00e9todo ha drenado m\u00e1s de 300 millones de d\u00f3lares de usuarios de criptomonedas al explotar la confianza en plataformas como Telegram. Al mismo tiempo, los desarrolladores de Ethereum revelaron que un error en Prysm, previamente no detectado, introducido antes de la actualizaci\u00f3n de Fusaka, caus\u00f3 una desaceleraci\u00f3n temporal en la validaci\u00f3n el 4 de diciembre, lo que llev\u00f3 a la p\u00e9rdida de slots y recompensas, aunque no result\u00f3 en una p\u00e9rdida de finalizaci\u00f3n. Incidentes de Seguridad Aunque ambos incidentes fueron finalmente contenidos, demuestran que a\u00fan existen una serie de amenazas preocupantes para la seguridad de las criptomonedas. La<\/p>\n","protected":false},"author":3,"featured_media":12046,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,13,2710,65,72,8904,9417,1923,8355],"class_list":["post-12047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-ethereum","tag-fusaka","tag-hack","tag-north-korea","tag-seal","tag-security-alliance","tag-telegram","tag-zoom"],"yoast_description":"Los hackers norcoreanos est\u00e1n vinculados a un aumento en las estafas por Zoom, robando m\u00e1s de 300 millones de d\u00f3lares al explotar la confianza a trav\u00e9s de llamadas de video falsas y malware.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12047"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12046"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}