La organización sin ánimo de lucro de ciberseguridad Security Alliance (SEAL) advierte que ahora están viendo múltiples intentos diarios por parte de hackers norcoreanos para estafar a víctimas utilizando reuniones de Zoom falsas.
La estafa implica engañar a las víctimas para que descarguen malware durante una llamada de Zoom falsa, lo que permite a los hackers robar datos sensibles, incluyendo contraseñas y claves privadas. La investigadora de seguridad Taylor Monahan advirtió que la táctica ya ha robado más de 300 millones de dólares a los usuarios.

Cómo funciona la estafa de la llamada de Zoom falsa
Monahan dijo que la estafa comienza con un mensaje de una cuenta de Telegram de alguien conocido por la víctima, quien es engañado con una falsa sensación de seguridad debido a la familiaridad. La conversación luego lleva a una invitación para ponerse al día por Zoom.
“Compartirán un enlace antes de la llamada que suele estar enmascarado para parecer real. Allí puedes ver a la persona + algunos de sus socios/colegas. Estos videos no son deepfakes, como se ha informado ampliamente. Son grabaciones reales de cuando fueron hackeados o de fuentes públicas (podcasts)”, dijo.
Sin embargo, una vez que comienza la llamada, los hackers fingen problemas de audio y envían un archivo de parche, el cual, al abrirse, infecta los dispositivos con malware. Luego, los hackers terminan la llamada falsa con la excusa de reprogramarla para otro día.
“Lamentablemente, tu ordenador ya está comprometido. Simplemente actúan con normalidad para evitar ser detectados. Eventualmente se quedarán con todos tus criptoactivos. Y tus contraseñas. Y la información de tu empresa/protocolo. Y tu cuenta de Telegram. Luego, tú mismo irás a joder a todos tus amigos”.
Esto es lo que debes hacer si has hecho clic en el enlace con malware
Monahan advierte que cualquiera que haya hecho clic en un enlace compartido durante una llamada de Zoom sospechosa debe desconectarse inmediatamente del WiFi y apagar el dispositivo afectado.
Luego, usa otro dispositivo para transferir criptoactivos a nuevas carteras, cambia todas las contraseñas, activa la autenticación de dos factores donde sea posible y realiza un borrado completo de la memoria en el dispositivo infectado antes de usarlo de nuevo.
Ella también enfatiza que es “crítico” asegurar las cuentas de Telegram para evitar que los malos actores tomen el control, abriendo la aplicación en un teléfono, yendo a ajustes, dispositivos, terminando todas las demás sesiones, cambiando la contraseña y añadiendo o actualizando la autenticación multifactor.
Monahan dijo que los hackers están obteniendo el control de las cuentas de Telegram y utilizando los contactos almacenados para encontrar y estafar a nuevas víctimas.

“Por último, si te hackean tu Telegram, necesitas DECÍRSELO A TODO EL MUNDO LO ANTES POSIBLE. Estás a punto de hackear a tus amigos. Por favor, deja el orgullo a un lado y GRITA al respecto”.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

