{"id":7651,"date":"2025-08-05T00:22:17","date_gmt":"2025-08-05T00:22:17","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-utilizan-ofertas-de-trabajo-falsas-para-vulnerar-sistemas-en-la-nube-y-robar-millones-en-criptomonedas\/"},"modified":"2025-08-05T00:22:17","modified_gmt":"2025-08-05T00:22:17","slug":"los-hackers-norcoreanos-utilizan-ofertas-de-trabajo-falsas-para-vulnerar-sistemas-en-la-nube-y-robar-millones-en-criptomonedas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-hackers-norcoreanos-utilizan-ofertas-de-trabajo-falsas-para-vulnerar-sistemas-en-la-nube-y-robar-millones-en-criptomonedas\/","title":{"rendered":"Los hackers norcoreanos utilizan ofertas de trabajo falsas para vulnerar sistemas en la nube y robar millones en criptomonedas"},"content":{"rendered":"<h2>Introducci\u00f3n<\/h2>\n<p>Los grupos de hackers norcoreanos est\u00e1n aprovechando la atracci\u00f3n del <strong>trabajo freelance<\/strong> en tecnolog\u00eda de la informaci\u00f3n (TI) para acceder a sistemas en la nube y robar <strong>criptomonedas<\/strong> por un valor de millones de d\u00f3lares, seg\u00fan investigaciones independientes de Google Cloud y la firma de seguridad Wiz.<\/p>\n<h2>Informe de Amenazas en la Nube<\/h2>\n<p>El <strong>Informe de Amenazas en la Nube<\/strong> de Google Cloud para el segundo semestre de 2025 revela que el Grupo de Inteligencia de Amenazas de Google est\u00e1 \u00absiguiendo activamente\u00bb a UNC4899, una unidad de hackers norcoreanos que logr\u00f3 hackear con \u00e9xito a dos empresas tras contactar a empleados a trav\u00e9s de redes sociales.<\/p>\n<blockquote>\n<p>En ambos casos, UNC4899 asign\u00f3 tareas a los empleados que resultaron en que estos ejecutaran <em>malware<\/em> en sus estaciones de trabajo, lo que permiti\u00f3 al grupo de hackers establecer conexiones entre sus centros de comando y control y los sistemas en la nube de las empresas objetivo.<\/p>\n<\/blockquote>\n<h2>Robo de Criptomonedas<\/h2>\n<p>Como resultado, UNC4899 pudo explorar los entornos en la nube de las v\u00edctimas, obteniendo credenciales y finalmente identificando a los hosts responsables de procesar transacciones de criptomonedas. Aunque cada incidente apunt\u00f3 a diferentes empresas (no nombradas) y diferentes servicios en la nube (Google Cloud y AWS), ambos resultaron en el robo de <strong>varios millones en criptomonedas<\/strong>.<\/p>\n<h2>Estrategias de los Hackers<\/h2>\n<p>El uso de <strong>ofertas de trabajo falsas<\/strong> por parte de los hackers norcoreanos es ahora \u00abbastante com\u00fan y generalizado\u00bb, reflejando un considerable grado de sofisticaci\u00f3n, afirm\u00f3 Jamie Collier, Asesor Principal de Inteligencia de Amenazas para Europa en el Grupo de Inteligencia de Amenazas de Google, en una entrevista con Decrypt.<\/p>\n<blockquote>\n<p>\u00abFrecuentemente se hacen pasar por reclutadores de empleo, periodistas, expertos en la materia o profesores universitarios al contactar a los objetivos\u00bb, agreg\u00f3, se\u00f1alando que a menudo se comunican varias veces para construir una relaci\u00f3n con los mismos.<\/p>\n<\/blockquote>\n<h2>Uso de Tecnolog\u00eda Avanzada<\/h2>\n<p>Collier explica que los actores de amenazas norcoreanos fueron de los primeros en adoptar r\u00e1pidamente nuevas tecnolog\u00edas como la <strong>inteligencia artificial (IA)<\/strong>, que utilizan para producir \u00abcorreos electr\u00f3nicos m\u00e1s convincentes para construir relaciones\u00bb y para escribir sus scripts maliciosos.<\/p>\n<h2>Campa\u00f1as de UNC4899<\/h2>\n<p>La firma de seguridad en la nube Wiz tambi\u00e9n informa sobre las haza\u00f1as de UNC4899, que es conocida por los nombres <strong>TraderTraitor<\/strong>, <strong>Jade Sleet<\/strong> y <strong>Slow Pisces<\/strong>. TraderTraitor representa un tipo de actividad de amenaza en lugar de un grupo espec\u00edfico, con las entidades respaldadas por Corea del Norte, como Lazarus Group, APT38, BlueNoroff y Stardust Chollima, detr\u00e1s de las t\u00edpicas explotaciones de TraderTraitor, seg\u00fan Wiz.<\/p>\n<h2>Impacto Financiero<\/h2>\n<p>En su an\u00e1lisis de UNC4899\/TraderTraitor, Wiz se\u00f1ala que las campa\u00f1as comenzaron en 2020 y que desde el principio, los grupos de hackers responsables utilizaron ofertas de trabajo falsas para inducir a los empleados a descargar aplicaciones maliciosas de criptomonedas, construidas en JavaScript y Node.js utilizando el marco Electron.<\/p>\n<blockquote>\n<p>La campa\u00f1a del grupo de 2020 a 2022 \u00abvulner\u00f3 con \u00e9xito a m\u00faltiples organizaciones\u00bb, seg\u00fan Wiz, incluyendo la violaci\u00f3n de 620 millones de d\u00f3lares del Lazarus Group en la Red Ronin de Axie Infinity.<\/p>\n<\/blockquote>\n<h2>Conclusiones<\/h2>\n<p>En \u00faltima instancia, tal inversi\u00f3n ha permitido a Corea del Norte convertirse en un l\u00edder en el hackeo de criptomonedas, con un informe de TRM Labs de febrero que concluye que el pa\u00eds represent\u00f3 el <strong>35%<\/strong> de todos los fondos robados el a\u00f1o pasado. Los expertos han se\u00f1alado que todas las se\u00f1ales disponibles sugieren que el pa\u00eds probablemente seguir\u00e1 siendo un actor en el hackeo relacionado con criptomonedas durante alg\u00fan tiempo.<\/p>\n<blockquote>\n<p>\u00abLos actores de amenazas norcoreanos son una fuerza din\u00e1mica y \u00e1gil que se adapta continuamente para cumplir con los objetivos estrat\u00e9gicos y financieros del r\u00e9gimen\u00bb, afirm\u00f3 Collier de Google.<\/p>\n<\/blockquote>\n<p>Reiterando que los hackers norcoreanos est\u00e1n utilizando cada vez m\u00e1s la IA, Collier explic\u00f3 que tal uso permite una \u00abmultiplicaci\u00f3n de fuerzas\u00bb, lo que a su vez ha permitido a los hackers escalar sus explotaciones. \u00abNo vemos evidencia de que est\u00e9n desacelerando y anticipamos que esta expansi\u00f3n continuar\u00e1\u00bb, concluy\u00f3.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Los grupos de hackers norcoreanos est\u00e1n aprovechando la atracci\u00f3n del trabajo freelance en tecnolog\u00eda de la informaci\u00f3n (TI) para acceder a sistemas en la nube y robar criptomonedas por un valor de millones de d\u00f3lares, seg\u00fan investigaciones independientes de Google Cloud y la firma de seguridad Wiz. Informe de Amenazas en la Nube El Informe de Amenazas en la Nube de Google Cloud para el segundo semestre de 2025 revela que el Grupo de Inteligencia de Amenazas de Google est\u00e1 \u00absiguiendo activamente\u00bb a UNC4899, una unidad de hackers norcoreanos que logr\u00f3 hackear con \u00e9xito a dos empresas tras contactar<\/p>\n","protected":false},"author":3,"featured_media":7650,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[7967,11,62,7970,418,65,7969,71,72,7968],"class_list":["post-7651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-axie-infinity","tag-bitcoin","tag-bybit","tag-dmm-bitcoin","tag-google","tag-hack","tag-javascript","tag-lazarus","tag-north-korea","tag-tradertraitor"],"yoast_description":"Los hackers norcoreanos est\u00e1n utilizando ofertas de trabajo falsas para vulnerar sistemas en la nube, robando millones en criptomonedas y destacando sus amenazas cibern\u00e9ticas en evoluci\u00f3n.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=7651"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/7651\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/7650"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=7651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=7651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=7651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}