{"id":13268,"date":"2026-02-10T16:28:11","date_gmt":"2026-02-10T16:28:11","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/google-advierte-sobre-una-campana-de-malware-norcoreano-impulsada-por-ia-que-apunta-a-criptomonedas-y-defi\/"},"modified":"2026-02-10T16:28:11","modified_gmt":"2026-02-10T16:28:11","slug":"google-advierte-sobre-una-campana-de-malware-norcoreano-impulsada-por-ia-que-apunta-a-criptomonedas-y-defi","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/google-advierte-sobre-una-campana-de-malware-norcoreano-impulsada-por-ia-que-apunta-a-criptomonedas-y-defi\/","title":{"rendered":"Google advierte sobre una campa\u00f1a de malware norcoreano impulsada por IA que apunta a criptomonedas y DeFi"},"content":{"rendered":"<article>\n<h2>Advertencia sobre ataques de hackers norcoreanos<\/h2>\n<p>El equipo de seguridad de Google, a trav\u00e9s de <strong>Mandiant<\/strong>, ha advertido que los <strong>hackers norcoreanos<\/strong> est\u00e1n incorporando <em>deepfakes<\/em> generados por inteligencia artificial en reuniones de video falsas como parte de ataques cada vez m\u00e1s sofisticados contra empresas de criptomonedas, seg\u00fan un informe publicado el lunes.<\/p>\n<h2>Detalles del ataque<\/h2>\n<p>Mandiant indic\u00f3 que recientemente investig\u00f3 una intrusi\u00f3n en una empresa fintech, atribuy\u00e9ndola a <strong>UNC1069<\/strong>, conocido como \u00abCryptoCore\u00bb, un actor de amenazas con alta confianza vinculado a Corea del Norte. El ataque utiliz\u00f3 una cuenta de <strong>Telegram<\/strong> comprometida, una reuni\u00f3n de <strong>Zoom<\/strong> falsificada y una t\u00e9cnica llamada <strong>ClickFix<\/strong> para enga\u00f1ar a la v\u00edctima y hacer que ejecutara comandos maliciosos. Los investigadores tambi\u00e9n encontraron evidencia de que se utiliz\u00f3 video generado por IA para enga\u00f1ar al objetivo durante la reuni\u00f3n falsa.<\/p>\n<blockquote>\n<p>\u00abMandiant ha observado que UNC1069 emplea estas t\u00e9cnicas para atacar tanto a entidades corporativas como a individuos dentro de la industria de las criptomonedas, incluyendo empresas de software y sus desarrolladores, as\u00ed como firmas de capital de riesgo y sus empleados o ejecutivos\u00bb.<\/p>\n<\/blockquote>\n<h2>Crecimiento de robos de criptomonedas<\/h2>\n<p>La advertencia llega en un momento en que los robos de criptomonedas por parte de Corea del Norte contin\u00faan creciendo en escala. A mediados de diciembre, la firma de an\u00e1lisis de blockchain <strong>Chainalysis<\/strong> report\u00f3 que los hackers norcoreanos robaron <strong>2.02 mil millones de d\u00f3lares<\/strong> en criptomonedas en 2025, un aumento del <strong>51%<\/strong> respecto al a\u00f1o anterior. La cantidad total robada por actores vinculados a la <strong>DPRK<\/strong> ahora asciende a aproximadamente <strong>6.75 mil millones de d\u00f3lares<\/strong>, a pesar de que el n\u00famero de ataques ha disminuido.<\/p>\n<h2>Cambio en las t\u00e1cticas de los cibercriminales<\/h2>\n<p>Estos hallazgos destacan un cambio m\u00e1s amplio en la forma en que operan los cibercriminales vinculados a estados. En lugar de depender de campa\u00f1as masivas de phishing, <strong>CryptoCore<\/strong> y grupos similares se est\u00e1n enfocando en ataques altamente personalizados que explotan la confianza en interacciones digitales rutinarias, como invitaciones de calendario y videollamadas. De esta manera, Corea del Norte est\u00e1 logrando robos m\u00e1s grandes a trav\u00e9s de incidentes menos frecuentes y m\u00e1s dirigidos.<\/p>\n<h2>Descripci\u00f3n del ataque<\/h2>\n<p>Seg\u00fan Mandiant, el ataque comenz\u00f3 cuando la v\u00edctima fue contactada en Telegram por lo que parec\u00eda ser un ejecutivo de criptomonedas conocido cuya cuenta ya hab\u00eda sido comprometida. Despu\u00e9s de establecer una relaci\u00f3n, el atacante envi\u00f3 un enlace de <strong>Calendly<\/strong> para una reuni\u00f3n de 30 minutos que dirigi\u00f3 a la v\u00edctima a una llamada de Zoom falsa alojada en la infraestructura del grupo. Durante la llamada, la v\u00edctima inform\u00f3 haber visto lo que parec\u00eda ser un video <em>deepfake<\/em> de un conocido CEO de criptomonedas.<\/p>\n<p>Una vez que comenz\u00f3 la reuni\u00f3n, los atacantes afirmaron que hab\u00eda problemas de audio e instruyeron a la v\u00edctima a ejecutar comandos de \u00absoluci\u00f3n de problemas\u00bb, una t\u00e9cnica <strong>ClickFix<\/strong> que finalmente activ\u00f3 la infecci\u00f3n por malware. Un an\u00e1lisis forense identific\u00f3 posteriormente siete familias distintas de malware en el sistema de la v\u00edctima, desplegadas en un aparente intento de recolectar credenciales, datos del navegador y tokens de sesi\u00f3n para el robo financiero y la futura suplantaci\u00f3n.<\/p>\n<h2>Comentarios de expertos<\/h2>\n<p>Fraser Edwards, cofundador y CEO de la firma de identidad descentralizada <strong>cheqd<\/strong>, coment\u00f3 que el ataque refleja un patr\u00f3n que est\u00e1 viendo repetidamente contra personas cuyos trabajos dependen de reuniones remotas y coordinaci\u00f3n r\u00e1pida. <\/p>\n<blockquote>\n<p>\u00abLa efectividad de este enfoque proviene de lo poco que tiene que parecer inusual\u00bb.<\/p>\n<\/blockquote>\n<p>Edwards a\u00f1adi\u00f3 que el video <em>deepfake<\/em> se introduce t\u00edpicamente en puntos de escalada, como llamadas en vivo, donde ver una cara familiar puede anular las dudas creadas por solicitudes inesperadas o problemas t\u00e9cnicos.<\/p>\n<h2>El futuro de la suplantaci\u00f3n con IA<\/h2>\n<p>Adem\u00e1s, Edwards advirti\u00f3 que la IA ahora se est\u00e1 utilizando para apoyar la suplantaci\u00f3n fuera de las llamadas en vivo. <\/p>\n<blockquote>\n<p>\u00abSe utiliza para redactar mensajes, corregir el tono de voz y reflejar la forma en que alguien normalmente se comunica con colegas o amigos\u00bb.<\/p>\n<\/blockquote>\n<p>Eso hace que los mensajes rutinarios sean m\u00e1s dif\u00edciles de cuestionar y reduce la posibilidad de que un destinatario se detenga el tiempo suficiente para verificar la interacci\u00f3n.<\/p>\n<p>Edwards advirti\u00f3 que el riesgo aumentar\u00e1 a medida que se introduzcan agentes de IA en la comunicaci\u00f3n y la toma de decisiones cotidianas. <\/p>\n<blockquote>\n<p>\u00abLos agentes pueden enviar mensajes, programar llamadas y actuar en nombre de los usuarios a la velocidad de la m\u00e1quina\u00bb.<\/p>\n<\/blockquote>\n<p>Si esos sistemas son abusados o comprometidos, el audio o video <em>deepfake<\/em> pueden ser desplegados autom\u00e1ticamente, convirtiendo la suplantaci\u00f3n de un esfuerzo manual en un proceso escalable.<\/p>\n<p>Es \u00abirrealista\u00bb esperar que la mayor\u00eda de los usuarios sepan c\u00f3mo detectar un <em>deepfake<\/em>, dijo Edwards, y agreg\u00f3 que <\/p>\n<blockquote>\n<p>\u00abla respuesta no es pedir a los usuarios que presten m\u00e1s atenci\u00f3n, sino construir sistemas que los protejan por defecto\u00bb.<\/p>\n<\/blockquote>\n<p>Eso significa mejorar c\u00f3mo se se\u00f1ala y verifica la autenticidad, para que los usuarios puedan entender r\u00e1pidamente si el contenido es real, sint\u00e9tico o no verificado sin depender del instinto, la familiaridad o la investigaci\u00f3n manual.<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Advertencia sobre ataques de hackers norcoreanos El equipo de seguridad de Google, a trav\u00e9s de Mandiant, ha advertido que los hackers norcoreanos est\u00e1n incorporando deepfakes generados por inteligencia artificial en reuniones de video falsas como parte de ataques cada vez m\u00e1s sofisticados contra empresas de criptomonedas, seg\u00fan un informe publicado el lunes. Detalles del ataque Mandiant indic\u00f3 que recientemente investig\u00f3 una intrusi\u00f3n en una empresa fintech, atribuy\u00e9ndola a UNC1069, conocido como \u00abCryptoCore\u00bb, un actor de amenazas con alta confianza vinculado a Corea del Norte. El ataque utiliz\u00f3 una cuenta de Telegram comprometida, una reuni\u00f3n de Zoom falsificada y una t\u00e9cnica<\/p>\n","protected":false},"author":3,"featured_media":13267,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,76,75,418,65,9734,72,1923,8355],"class_list":["post-13268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-chainalysis","tag-dprk","tag-google","tag-hack","tag-mandiant","tag-north-korea","tag-telegram","tag-zoom"],"yoast_description":"Mandiant, de Google, advierte sobre hackers norcoreanos que utilizan deepfakes de IA en ataques dirigidos a criptomonedas, destacando t\u00e1cticas sofisticadas de malware en la industria.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=13268"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/13268\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/13267"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=13268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=13268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=13268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}