{"id":8677,"date":"2025-09-03T11:12:31","date_gmt":"2025-09-03T11:12:31","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/el-mercado-subterraneo-paga-20000-al-mes-por-estafas-de-vishing-en-cripto\/"},"modified":"2025-09-03T11:12:31","modified_gmt":"2025-09-03T11:12:31","slug":"el-mercado-subterraneo-paga-20000-al-mes-por-estafas-de-vishing-en-cripto","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/el-mercado-subterraneo-paga-20000-al-mes-por-estafas-de-vishing-en-cripto\/","title":{"rendered":"El Mercado Subterr\u00e1neo Paga $20,000 al Mes por Estafas de \u2018Vishing\u2019 en Cripto"},"content":{"rendered":"<h2>Reclutamiento de Imitadores de Voz para Ataques a Ejecutivos de Criptomonedas<\/h2>\n<p>Los <strong>ciberdelincuentes<\/strong> est\u00e1n reclutando equipos de <strong>imitadores de voz profesionales<\/strong> para atacar a ejecutivos de criptomonedas de alto nivel en EE. UU. mediante sofisticados <strong>ataques de ingenier\u00eda social<\/strong> basados en tel\u00e9fono. Estos operativos pueden ganar hasta <strong>$20,000 mensuales<\/strong> en lo que los investigadores denominan campa\u00f1as de <em>\u00abvishing\u00bb<\/em>. Un nuevo informe de GK8 de Galaxy, revisado por Decrypt, revela c\u00f3mo los actores de amenazas han ido m\u00e1s all\u00e1 de los correos electr\u00f3nicos de phishing tradicionales, construyendo organizaciones criminales que apuntan a l\u00edderes de criptomonedas con campa\u00f1as personalizadas de voz y video.<\/p>\n<h2>Metodolog\u00eda de los Ataques<\/h2>\n<p>Los ataques utilizan <strong>conjuntos de datos ejecutivos curados<\/strong>, suplantaci\u00f3n de voz e infraestructura profesional para explotar a individuos que protegen la infraestructura de custodia y claves privadas, aumentando el riesgo de <strong>\u00abrobo de criptomonedas a gran escala\u00bb<\/strong>. En junio, los investigadores de GK8 descubrieron publicaciones de reclutamiento en foros subterr\u00e1neos restringidos, donde actores de amenazas establecidos buscaban <strong>\u00abllamadores\u00bb<\/strong> experimentados para ejecutar ataques dirigidos contra ejecutivos senior en las principales empresas de criptomonedas de EE. UU. Las publicaciones inclu\u00edan listas de objetivos de muestra que conten\u00edan cinco ejecutivos de criptomonedas, incluidos oficiales legales senior, ingenieros, controladores financieros y CTOs, todos con un patrimonio neto m\u00ednimo de aproximadamente <strong>$500,000<\/strong>.<\/p>\n<blockquote><p>\u00abValidamos la reputaci\u00f3n de los actores de amenazas en estos foros examinando referencias, reclamaciones, calificaciones, la fecha de creaci\u00f3n de la cuenta del vendedor y la reputaci\u00f3n del foro\u00bb<\/p><\/blockquote>\n<p>coment\u00f3 Tanya Bekker, Jefa de Investigaci\u00f3n en GK8, a Decrypt cuando se le pregunt\u00f3 c\u00f3mo su equipo confirm\u00f3 la legitimidad de estas operaciones. \u00abSeg\u00fan los actores de amenazas, estos datos provienen de compromisos recientes\u00bb, a\u00f1adi\u00f3 Bekker sobre los conjuntos de datos ejecutivos que impulsan estas campa\u00f1as.<\/p>\n<h2>Caracter\u00edsticas de las Campa\u00f1as de Vishing<\/h2>\n<p>A diferencia de los correos electr\u00f3nicos de phishing tradicionales, Bekker explic\u00f3 que las campa\u00f1as modernas de <em>\u00abvishing\u00bb<\/em> son <strong>\u00abaltamente dirigidas y personalizadas\u00bb<\/strong>, enfoc\u00e1ndose en <strong>\u00abejecutivos y profesionales de criptomonedas de alto valor con acceso privilegiado\u00bb<\/strong>. \u00abEmplean suplantaci\u00f3n de voz y video, contenido deepfake y pretextos meticulosamente adaptados basados en conjuntos de datos detallados sobre las v\u00edctimas\u00bb, afirm\u00f3. Los actores de amenazas supuestamente utilizan sistemas de <strong>Voz sobre Protocolo de Internet<\/strong>, n\u00fameros de marcaci\u00f3n directa y capacidades de SMS para suplantar bancos, servicios de criptomonedas y agencias gubernamentales.<\/p>\n<p>Las publicaciones en foros revelan compensaciones que van desde <strong>$15 por llamada de 20 minutos<\/strong> hasta m\u00e1s de <strong>$20,000 mensuales<\/strong> para operativos experimentados, seg\u00fan el informe. \u00abObservamos que algunos operadores trabajan a largo plazo, construyendo grupos organizados que funcionan como una <strong>industria de fraude profesional<\/strong>\u00ab, dijo Bekker a Decrypt. \u00abEs un negocio, y los actores de amenazas se toman su trabajo muy en serio\u00bb.<\/p>\n<h2>Impacto Global y Recomendaciones<\/h2>\n<p>Si bien el caso espec\u00edfico revisado se centr\u00f3 en ejecutivos de EE. UU., Bekker indic\u00f3 que campa\u00f1as similares operan en Alemania, el Reino Unido y Australia. Incidentes recientes apuntan al alcance m\u00e1s amplio de las <strong>amenazas de ingenier\u00eda social<\/strong> que enfrenta la industria de criptomonedas. Operativos norcoreanos han creado empresas falsas y utilizado deepfakes durante entrevistas laborales para infiltrarse en empresas de criptomonedas, robando <strong>$1.34 mil millones<\/strong> en 47 incidentes solo en 2024.<\/p>\n<blockquote><p>\u00abLos atacantes casi siempre tienen una conexi\u00f3n a internet lenta\u00bb<\/p><\/blockquote>\n<p>seg\u00fan Jimmy Su, director de seguridad de Binance, quien coment\u00f3 que su intercambio recibe curr\u00edculos falsos a diario de atacantes norcoreanos sospechosos que ahora utilizan <strong>\u00abcambiadores de voz durante sus entrevistas, y el video era un deepfake\u00bb<\/strong>.<\/p>\n<p>El informe de GK8 documenta c\u00f3mo los actores de amenazas est\u00e1n cambiando su enfoque de campa\u00f1as masivas de phishing a un enfoque de <strong>\u00abcalidad sobre cantidad\u00bb<\/strong>. En los pr\u00f3ximos 12-18 meses, Bekker advirti\u00f3 que los ataques se volver\u00e1n m\u00e1s sofisticados a medida que <strong>\u00abdistinguir entre lo falso y la realidad se vuelva cada vez m\u00e1s dif\u00edcil\u00bb<\/strong>. Adem\u00e1s, se\u00f1al\u00f3 que las organizaciones de criptomonedas deben defenderse contra <strong>\u00abataques de ingenier\u00eda social personalizados que explotan vulnerabilidades humanas\u00bb<\/strong>.<\/p>\n<blockquote><p>\u00abCon estafas altamente personalizadas en aumento, las empresas deben aceptar que incluso los insiders m\u00e1s confiables pueden ser enga\u00f1ados\u00bb<\/p><\/blockquote>\n<p>concluy\u00f3 Bekker. Recomend\u00f3 que los ejecutivos <strong>\u00abasuman que su informaci\u00f3n personal ya ha sido expuesta\u00bb<\/strong> y aseguren que <strong>\u00ablas transacciones de alto valor no deben ser confirmadas por una sola persona\u00bb<\/strong>. Bekker enfatiz\u00f3 que <strong>\u00abla ingenier\u00eda social prospera en el error humano\u00bb<\/strong> y que las empresas necesitan <strong>\u00abprotocolos espec\u00edficos y capacitaci\u00f3n sobre t\u00e1cticas de ingenier\u00eda social de voz y video\u00bb<\/strong>. El informe de GK8 revela que los actores de amenazas especifican criterios de reclutamiento detallados para los llamadores, incluyendo preferencias de acento, selecci\u00f3n de g\u00e9nero, capacidades ling\u00fc\u00edsticas y disponibilidad a trav\u00e9s de zonas horarias para coincidir con perfiles de objetivos espec\u00edficos y maximizar el compromiso de las v\u00edctimas durante las horas pico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Reclutamiento de Imitadores de Voz para Ataques a Ejecutivos de Criptomonedas Los ciberdelincuentes est\u00e1n reclutando equipos de imitadores de voz profesionales para atacar a ejecutivos de criptomonedas de alto nivel en EE. UU. mediante sofisticados ataques de ingenier\u00eda social basados en tel\u00e9fono. Estos operativos pueden ganar hasta $20,000 mensuales en lo que los investigadores denominan campa\u00f1as de \u00abvishing\u00bb. Un nuevo informe de GK8 de Galaxy, revisado por Decrypt, revela c\u00f3mo los actores de amenazas han ido m\u00e1s all\u00e1 de los correos electr\u00f3nicos de phishing tradicionales, construyendo organizaciones criminales que apuntan a l\u00edderes de criptomonedas con campa\u00f1as personalizadas de voz y<\/p>\n","protected":false},"author":3,"featured_media":8676,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[199,54,1549,48,65,72,651,46],"class_list":["post-8677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-australia","tag-binance","tag-galaxy","tag-germany","tag-hack","tag-north-korea","tag-united-kingdom","tag-usa"],"yoast_description":"Los ciberdelincuentes est\u00e1n utilizando estafas de vishing dirigidas a ejecutivos de criptomonedas, aprovechando la suplantaci\u00f3n de voz y t\u00e1cticas impulsadas por IA, ganando hasta $20,000 mensuales.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8677"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8676"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}