{"id":14620,"date":"2026-04-15T08:02:17","date_gmt":"2026-04-15T08:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/zerion-sufre-un-ataque-de-ingenieria-social-impulsado-por-ia-mientras-los-hackers-norcoreanos-apuntan-a-la-capa-humana\/"},"modified":"2026-04-15T08:02:17","modified_gmt":"2026-04-15T08:02:17","slug":"zerion-sufre-un-ataque-de-ingenieria-social-impulsado-por-ia-mientras-los-hackers-norcoreanos-apuntan-a-la-capa-humana","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/zerion-sufre-un-ataque-de-ingenieria-social-impulsado-por-ia-mientras-los-hackers-norcoreanos-apuntan-a-la-capa-humana\/","title":{"rendered":"Zerion sufre un ataque de ingenier\u00eda social impulsado por IA mientras los hackers norcoreanos apuntan a la capa humana"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Los <strong>hackers norcoreanos<\/strong> est\u00e1n eludiendo cada vez m\u00e1s las barreras de seguridad de alta tecnolog\u00eda al utilizar <strong>inteligencia artificial<\/strong> para manipular a los empleados detr\u00e1s del c\u00f3digo. Zerion, un popular proveedor de billeteras de criptomonedas, confirm\u00f3 el mi\u00e9rcoles que una campa\u00f1a de <strong>ingenier\u00eda social<\/strong> a largo plazo vinculada a la Rep\u00fablica Popular Democr\u00e1tica de Corea (DPRK) logr\u00f3 penetrar sus sistemas la semana pasada.<\/p>\n<h2>Detalles del Incidente<\/h2>\n<p>Aunque los hackers se llevaron aproximadamente <strong>100,000 d\u00f3lares<\/strong> de las billeteras calientes de la empresa, la violaci\u00f3n sirve como una advertencia clara sobre la creciente sofisticaci\u00f3n del robo de identidad <em>\u00abimpulsado por IA\u00bb<\/em> dentro de la industria de activos digitales. La empresa inform\u00f3 que los atacantes lograron secuestrar sesiones de inicio de sesi\u00f3n activas y credenciales pertenecientes a miembros del equipo, obteniendo finalmente acceso a <strong>claves privadas<\/strong>.<\/p>\n<p>A pesar de la intrusi\u00f3n, el an\u00e1lisis interno de Zerion verific\u00f3 que los fondos de los usuarios y la infraestructura central permanecieron intactos, aunque la aplicaci\u00f3n web fue desconectada brevemente como medida preventiva.<\/p>\n<h2>Contexto de Amenazas<\/h2>\n<p>Este incidente sigue a una explotaci\u00f3n mucho mayor de <strong>280 millones de d\u00f3lares<\/strong> del Drift Protocol a principios de este mes, que los analistas de seguridad describieron como una <em>\u00aboperaci\u00f3n de inteligencia estructurada\u00bb<\/em> en lugar de un simple error t\u00e9cnico. La Alianza de Seguridad (SEAL) destac\u00f3 recientemente la magnitud de esta amenaza despu\u00e9s de rastrear y bloquear <strong>164 dominios<\/strong> vinculados al grupo norcoreano UNC1069.<\/p>\n<p>Sus hallazgos sugieren que el grupo se especializa en <strong>\u00abcampa\u00f1as de ingenier\u00eda social de baja presi\u00f3n y varias semanas\u00bb<\/strong> realizadas en plataformas como Slack, Telegram y LinkedIn. Al hacerse pasar por colegas de confianza o marcas establecidas, estos actores erosionan lentamente las defensas de los objetivos antes de desplegar cargas maliciosas.<\/p>\n<blockquote>\n<p>\u00abLa metodolog\u00eda de ingenier\u00eda social de UNC1069 se define por la paciencia, la precisi\u00f3n y la deliberada utilizaci\u00f3n de relaciones de confianza existentes\u00bb<\/p>\n<\/blockquote>\n<h2>Uso de Inteligencia Artificial<\/h2>\n<p>Este enfoque met\u00f3dico ahora se ve reforzado por <strong>herramientas generativas<\/strong>. La unidad Mandiant de Google identific\u00f3 previamente el uso de IA para crear <strong>im\u00e1genes y videos deepfake<\/strong>, permitiendo a los hackers hacerse pasar por participantes leg\u00edtimos en reuniones de Zoom. El objetivo es ir m\u00e1s all\u00e1 del phishing tradicional y crear un entorno digital donde una v\u00edctima no tenga razones para dudar de la persona al otro lado de la pantalla.<\/p>\n<h2>Perspectivas Futuras<\/h2>\n<p>Taylor Monahan, desarrollador de MetaMask, se\u00f1al\u00f3 recientemente que este no es un fen\u00f3meno nuevo, sino m\u00e1s bien la perfecci\u00f3n de una estrategia de d\u00e9cadas. Los trabajadores de TI norcoreanos se han estado integrando silenciosamente en proyectos de finanzas descentralizadas y empresas de criptomonedas durante al menos <strong>siete a\u00f1os<\/strong>, a menudo operando como contribuyentes leg\u00edtimos.<\/p>\n<p>La firma de seguridad blockchain Elliptic explic\u00f3 en un an\u00e1lisis reciente que el perfil de riesgo para la industria ha cambiado fundamentalmente. <strong>\u00abLa evoluci\u00f3n de las t\u00e9cnicas de ingenier\u00eda social de la DPRK, combinada con la creciente disponibilidad de IA para refinar y perfeccionar estos m\u00e9todos, significa que la amenaza se extiende mucho m\u00e1s all\u00e1 de los intercambios\u00bb<\/strong>, afirm\u00f3 la firma. Los desarrolladores individuales y cualquier empleado con acceso a la infraestructura interna ahora se consideran <strong>puntos de entrada primarios<\/strong> para el robo patrocinado por el estado, agreg\u00f3 el investigador.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Los hackers norcoreanos est\u00e1n eludiendo cada vez m\u00e1s las barreras de seguridad de alta tecnolog\u00eda al utilizar inteligencia artificial para manipular a los empleados detr\u00e1s del c\u00f3digo. Zerion, un popular proveedor de billeteras de criptomonedas, confirm\u00f3 el mi\u00e9rcoles que una campa\u00f1a de ingenier\u00eda social a largo plazo vinculada a la Rep\u00fablica Popular Democr\u00e1tica de Corea (DPRK) logr\u00f3 penetrar sus sistemas la semana pasada. Detalles del Incidente Aunque los hackers se llevaron aproximadamente 100,000 d\u00f3lares de las billeteras calientes de la empresa, la violaci\u00f3n sirve como una advertencia clara sobre la creciente sofisticaci\u00f3n del robo de identidad \u00abimpulsado por IA\u00bb<\/p>\n","protected":false},"author":3,"featured_media":14619,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,75,9997,2075,418,65,9734,272,72,8904,9417,10042],"class_list":["post-14620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-dprk","tag-drift-protocol","tag-elliptic","tag-google","tag-hack","tag-mandiant","tag-metamask","tag-north-korea","tag-seal","tag-security-alliance","tag-taylor-monahan"],"yoast_description":"Zerion sufre una violaci\u00f3n por parte de hackers norcoreanos que utilizan ingenier\u00eda social impulsada por IA para explotar vulnerabilidades de los empleados y robar 100,000 d\u00f3lares.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=14620"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/14620\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/14619"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=14620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=14620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=14620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}