El grupo de hackers norcoreano Lazarus está utilizando LinkedIn para atacar a usuarios vulnerables y robar sus activos a través de ataques de malware dirigidos.
El incidente salió a la luz después de que la firma de análisis de seguridad blockchain SlowMist revelara que los hackers del grupo Lazarus están fingiendo buscar trabajos como desarrolladores de blockchain en la industria de las criptomonedas a través de LinkedIn.
SlowMist afirmó que los hackers roban credenciales confidenciales de empleados después de invitar al acceso a su repositorio para ejecutar código relevante. Los fragmentos de código que ejecutan los hackers contienen código malicioso que roba información confidencial y activos.

El uso de LinkedIn para ataques dirigidos no es un método nuevo, y el grupo de hackers norcoreano utilizó una táctica similar en diciembre de 2023, haciéndose pasar por un reclutador falso de Meta.
Después de contactar a las víctimas a través de LinkedIn, el reclutador falso solicitó que los "solicitantes" objetivo descargaran dos desafíos de codificación como parte del proceso de contratación. Estos dos archivos de codificación contenían malware, y cuando se ejecutaron en una computadora de trabajo, liberaron un troyano que permitía el acceso remoto.
Lazarus ha robado más de USD 3 mil millones en activos cripto. Es uno de los grupos de hacking más notorios y organizados que surgieron por primera vez en 2009 y continúa apuntando a empresas de criptomonedas a pesar de numerosas sanciones en su contra.
Lazarus es conocido por utilizar formas innovadoras de apuntar y robar fondos. En agosto de 2023, el grupo utilizó entrevistas de trabajo falsas para robar USD 37 millones de la firma de pagos cripto CoinPaid. Los hackers intentaron infiltrarse en la infraestructura de CoinsPaid al dirigirse a individuos a través de ofertas de trabajo falsas con altos salarios.
El grupo ha estado detrás de algunos de los mayores robos en la industria cripto. El hackeo de Ronin Bridge en 2022 es su mayor logro, con USD 625 millones robados.
El grupo de hackers a menudo utiliza servicios de mezcla de criptomonedas para lavar sus fondos robados de vuelta a Corea del Norte, los cuales, según muchos informes, se utilizan para financiar operaciones militares del país.
Aunque las empresas cripto son a menudo el objetivo de grupos de hackers, la naturaleza descentralizada de blockchain dificulta que estos muevan sus fondos. Una vez identificados, a menudo son rastreados y bloqueados con la ayuda de plataformas cripto.
En febrero de 2023, Huobi y Binance congelaron USD 1.4 millones en activos cripto vinculados a Corea del Norte. De manera similar, USD 63 millones en activos vinculados al hackeo de Harmony Bridge también fueron congelados por exchanges cripto.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión