17.04.2025
Artem Shendetskii
Autor y Editor de Noticias
17.04.2025

Los hackers norcoreanos utilizan un nuevo método de estafa contra los desarrolladores de criptomonedas

Los hackers norcoreanos utilizan un nuevo método de estafa contra los desarrolladores de criptomonedas Los hackers norcoreanos atacan a los desarrolladores de criptomonedas con falsas ofertas de trabajo y malware.

Los ciberdelincuentes norcoreanos han lanzado una nueva y sofisticada campaña destinada a comprometer a los desarrolladores de criptomonedas mediante ofertas de trabajo fraudulentas y desafíos de codificación repletos de malware.

La campaña está vinculada al grupo de piratas informáticos Slow Pisces, también conocido como Jade Sleet o TraderTraitor, sospechoso de orquestar el reciente exploit de Bybit por valor de 1.400 millones de dólares, informa Cointelegraph.

Según un informe de The Hacker News, los atacantes se hacen pasar por reclutadores en LinkedIn y seducen a los desarrolladores con lucrativas oportunidades profesionales. Una vez establecido el contacto, envían a las víctimas pruebas de codificación falsas alojadas en GitHub. Al abrir estos documentos, se instala un programa malicioso diseñado para acceder a las credenciales de los desarrolladores, las claves SSH, los tokens API y los datos del monedero.

Los expertos advierten que el objetivo es vulnerar la empresa del desarrollador, identificar las vulnerabilidades de la infraestructura y, en última instancia, ejecutar robos de criptomonedas a gran escala.

Los expertos en seguridad piden precaución e higiene operativa

Hakan Unal, senior SOC lead en Cyvers, dijo que los hackers están interesados en comprometer los servicios en la nube, extraer los llaveros de iCloud y violar las billeteras. Luis Lubeck, de Hacken, añadió que los atacantes también utilizan plataformas freelance como Upwork y Fiverr para llegar a las víctimas, a menudo haciéndose pasar por clientes que contratan funciones de seguridad DeFi o Web3.

"Estos actores crean identidades completamente falsas, incluidos currículos y perfiles profesionales, para engañar a los desarrolladores", afirma Hayato Shigekawa, de Chainalysis. Una vez dentro de la red de una empresa, el grupo busca vulnerabilidades explotables para ejecutar ataques dañinos.

Lubeck y otros expertos recomiendan a los desarrolladores que se muestren escépticos ante los trabajos no solicitados, especialmente los que ofrecen una remuneración inusualmente alta. Los desarrolladores deben verificar la identidad de los reclutadores a través de los canales oficiales de la empresa, evitar ejecutar código desconocido y utilizar entornos sandbox para las pruebas. Otros consejos incluyen abstenerse de almacenar secretos en texto plano y adoptar una sólida protección de los puntos finales.

A medida que los atacantes se vuelven más sofisticados técnica y psicológicamente, Yehor Rudytsia, de Hacken, subrayó la importancia de la "higiene operativa", señalando que la educación y las prácticas seguras son tan vitales como las auditorías de contratos inteligentes.

Esta última oleada de ataques pone de relieve los continuos desafíos de ciberseguridad a los que se enfrenta la criptoindustria y el creciente papel de los actores respaldados por el Estado en la explotación de las vulnerabilidades de Web3.

Recientemente escribimos que el Grupo Lazarus ha infectado a cientos de desarrolladores de software, desplegando malware a través de paquetes npm para robar credenciales, extraer datos de billeteras criptográficas e instalar una puerta trasera persistente.

Este material puede contener opiniones de terceros, no constituye asesoramiento financiero y puede incluir contenido patrocinado.