Introducción
Los hackers norcoreanos están eludiendo cada vez más las barreras de seguridad de alta tecnología al utilizar inteligencia artificial para manipular a los empleados detrás del código. Zerion, un popular proveedor de billeteras de criptomonedas, confirmó el miércoles que una campaña de ingeniería social a largo plazo vinculada a la República Popular Democrática de Corea (DPRK) logró penetrar sus sistemas la semana pasada.
Detalles del Incidente
Aunque los hackers se llevaron aproximadamente 100,000 dólares de las billeteras calientes de la empresa, la violación sirve como una advertencia clara sobre la creciente sofisticación del robo de identidad «impulsado por IA» dentro de la industria de activos digitales. La empresa informó que los atacantes lograron secuestrar sesiones de inicio de sesión activas y credenciales pertenecientes a miembros del equipo, obteniendo finalmente acceso a claves privadas.
A pesar de la intrusión, el análisis interno de Zerion verificó que los fondos de los usuarios y la infraestructura central permanecieron intactos, aunque la aplicación web fue desconectada brevemente como medida preventiva.
Contexto de Amenazas
Este incidente sigue a una explotación mucho mayor de 280 millones de dólares del Drift Protocol a principios de este mes, que los analistas de seguridad describieron como una «operación de inteligencia estructurada» en lugar de un simple error técnico. La Alianza de Seguridad (SEAL) destacó recientemente la magnitud de esta amenaza después de rastrear y bloquear 164 dominios vinculados al grupo norcoreano UNC1069.
Sus hallazgos sugieren que el grupo se especializa en «campañas de ingeniería social de baja presión y varias semanas» realizadas en plataformas como Slack, Telegram y LinkedIn. Al hacerse pasar por colegas de confianza o marcas establecidas, estos actores erosionan lentamente las defensas de los objetivos antes de desplegar cargas maliciosas.
«La metodología de ingeniería social de UNC1069 se define por la paciencia, la precisión y la deliberada utilización de relaciones de confianza existentes»
Uso de Inteligencia Artificial
Este enfoque metódico ahora se ve reforzado por herramientas generativas. La unidad Mandiant de Google identificó previamente el uso de IA para crear imágenes y videos deepfake, permitiendo a los hackers hacerse pasar por participantes legítimos en reuniones de Zoom. El objetivo es ir más allá del phishing tradicional y crear un entorno digital donde una víctima no tenga razones para dudar de la persona al otro lado de la pantalla.
Perspectivas Futuras
Taylor Monahan, desarrollador de MetaMask, señaló recientemente que este no es un fenómeno nuevo, sino más bien la perfección de una estrategia de décadas. Los trabajadores de TI norcoreanos se han estado integrando silenciosamente en proyectos de finanzas descentralizadas y empresas de criptomonedas durante al menos siete años, a menudo operando como contribuyentes legítimos.
La firma de seguridad blockchain Elliptic explicó en un análisis reciente que el perfil de riesgo para la industria ha cambiado fundamentalmente. «La evolución de las técnicas de ingeniería social de la DPRK, combinada con la creciente disponibilidad de IA para refinar y perfeccionar estos métodos, significa que la amenaza se extiende mucho más allá de los intercambios», afirmó la firma. Los desarrolladores individuales y cualquier empleado con acceso a la infraestructura interna ahora se consideran puntos de entrada primarios para el robo patrocinado por el estado, agregó el investigador.