Al menos tres fundadores de criptomonedas han informado que en los últimos días han frustrado un intento de presuntos hackers norcoreanos de robar datos confidenciales a través de falsas llamadas de Zoom.

Nick Bax, miembro del grupo de hackers de sombrero blanco Security Alliance, afirmó en un post publicado el 11 de marzo en X que el método utilizado por los estafadores norcoreanos había permitido robar millones de dólares a víctimas sospechosas. 

Por lo general, los estafadores se ponen en contacto con un objetivo con una oferta de reunión o asociación, pero una vez que comienza la llamada, envían un mensaje fingiendo problemas de audio mientras en la pantalla aparece un vídeo de archivo de un capitalista de riesgo aburrido; a continuación, envían un enlace a una nueva llamada, según Bax. 

"Es un enlace falso e indica al objetivo que instale un parche para arreglar su audio/vídeo", dijo Bax.

“Se aprovechan de la psicología humana, crees que te estás reuniendo con importantes VC y te apresuras a arreglar el audio, lo que provoca que seas menos cuidadoso de lo que sueles ser. Una vez que instalas el parche, te matan.” 

La publicación llevó a varios fundadores de criptomonedas a detallar sus experiencias con la estafa.

Giulio Xiloyannis, cofundador del juego blockchain Mon Protocol, dijo que los estafadores trataron de engañarlo a él y al jefe de marketing con una reunión sobre una oportunidad de asociación. 

Sin embargo, fue alertado de la artimaña cuando, en el último momento, le incitaron a utilizar un enlace de Zoom que "finge no poder leer tu audio para hacerte instalar malware".

"En el momento en que vi que hablaba un socio de Gumicryptos y otro de Superstate me di cuenta de que algo no iba bien", dijo. 

Fuente: Giulio Xiloyannis

David Zhang, cofundador de la stablecoin estadounidense respaldada por capital de riesgo Stably, también fue blanco de los estafadores. Dijo que los estafadores utilizaron su enlace de Google Meet, pero luego inventaron una excusa sobre una reunión interna, pidiéndole que se uniera a esa reunión en su lugar.

"El sitio actuaba como una llamada normal de Zoom. Aunque yo hice la llamada desde mi tablet, así que no estoy seguro de cuál habría sido el comportamiento en un ordenador de sobremesa", explicó Zhang. 

"Probablemente intentaba determinar el sistema operativo antes de pedir al usuario que hiciera algo, pero no estaba diseñado para sistemas operativos móviles". 

Fuente: David Zhang

Melbin Thomas, fundador de Devdock AI, una plataforma de IA descentralizada para proyectos Web3, dijo que también fue víctima de la estafa y no estaba seguro de si su tecnología seguía en riesgo.  

"Me pasó lo mismo. Pero no di mi contraseña mientras se realizaba la instalación", dijo. 

"Desconecté mi portátil y volví a los valores de fábrica. Pero transferí mis archivos a un disco duro. No he vuelto a conectar el disco duro al portátil. ¿Sigue infectado?" 

Esto se produce después de que Estados Unidos, Japón y Corea del Sur emitieran el 14 de enero una advertencia conjunta contra la creciente amenaza que representan los hackers de criptomonedas asociados con hackers norcoreanos. 

Grupos como el Lazarus Group son los principales sospechosos de algunos de los mayores robos cibernéticos de Web3, como el hackeo de Bybit valorado en 1.400 millones de dólares y el de la red Ronin valorado en 600 millones de dólares.

El Lazarus Group ha estado moviendo criptoactivos utilizando mezcladores tras una serie de hackeos de alto perfil, según la firma de seguridad blockchain CertiK, que detectó un depósito de 400 Ether valorado en unos 750.000 dólares en el servicio de mezcla Tornado Cash. 

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión