Los hackers norcoreanos están utilizando esquemas de ingeniería social dirigidos—solicitudes de empleo falsas, entrevistas simuladas, “código de muestra” malicioso y solicitudes de soporte—para obtener acceso interno a exchanges y wallets. Siga procedimientos de selección de empleados, restricciones de archivos, auditorías de proveedores y MFA para reducir el riesgo de robo.
-
Ingeniería social avanzada: candidatos y entrevistas falsas
-
“Código de muestra” malicioso y enlaces de actualización entregan malware de acceso remoto.
-
El soborno interno y proveedores comprometidos han provocado pérdidas superiores a 400 millones de dólares en incidentes recientes.
Hackers norcoreanos: advertencia de CZ — aprenda los pasos de prevención, capacite al personal y asegure las wallets ahora. Lea la orientación de expertos y actúe hoy.
¿Sobre qué advirtió CZ respecto a los hackers norcoreanos?
Los hackers norcoreanos son descritos por Changpeng Zhao (CZ) como “avanzados, creativos y pacientes”, utilizando engaños relacionados con el empleo para infiltrarse en equipos y distribuir malware. La advertencia de CZ subraya que la selección dirigida y la capacitación de empleados son esenciales para proteger los exchanges y las wallets personales.
¿Cómo obtienen acceso inicial los hackers norcoreanos?
Los atacantes frecuentemente se hacen pasar por solicitantes de empleo para puestos de desarrollador, finanzas o ciberseguridad para obtener una posición inicial. También se hacen pasar por reclutadores o usuarios de soporte en entrevistas, pidiendo a las víctimas que descarguen una supuesta “actualización de Zoom” o abran un archivo de “código de muestra” que contiene malware. Estas tácticas permiten a los atacantes escalar el acceso de manera silenciosa.
¿Cómo operan estos atacantes dentro de las organizaciones?
Una vez dentro, los atacantes pueden: (1) desplegar troyanos de acceso remoto desde archivos adjuntos maliciosos, (2) abusar de credenciales robadas para acceder a consolas de administración y (3) explotar relaciones con proveedores externos o empleados sobornados para exfiltrar datos sensibles. CZ destacó un caso reciente donde una brecha de outsourcing condujo a la exposición de datos de usuarios y pérdidas superiores a 400 millones de dólares.
¿Por qué son efectivas las tácticas de estafa laboral?
Las tácticas de estafa laboral explotan los flujos de trabajo normales de contratación, que a menudo implican recibir archivos adjuntos, código de prueba y enlaces de entrevistas de candidatos desconocidos. Los equipos de RRHH e ingeniería abren rutinariamente archivos de solicitantes, lo que hace que estos canales sean ideales para entregar cargas maliciosas.
¿Qué pasos prácticos previenen estos ataques?
Refuerce las defensas desde el principio: implemente una estricta selección de candidatos, restrinja las descargas de archivos, aplique el principio de menor privilegio y habilite la autenticación multifactor (MFA). Auditorías regulares a proveedores y monitoreo del riesgo interno reducen aún más la exposición.
Preguntas Frecuentes
¿Cómo pueden los exchanges detectar solicitudes de empleo maliciosas?
Busque inconsistencias en los currículums, historial laboral no verificable, solicitudes de entrevistas inusuales (por ejemplo, descargas externas) e insista en revisiones de código en entornos aislados. Verifique la identidad de los candidatos antes de otorgar acceso al sistema.
¿Qué deben hacer los equipos de soporte ante enlaces sospechosos de clientes?
Nunca haga clic en enlaces de usuarios no verificados. Valide las solicitudes de soporte mediante procedimientos establecidos de verificación de cuentas y utilice entornos aislados para inspeccionar archivos adjuntos sospechosos.
Puntos Clave
- Reconozca la amenaza: los hackers norcoreanos utilizan canales de reclutamiento y soporte para distribuir malware y obtener acceso.
- Limite la superficie de ataque: desactive descargas no solicitadas en entrevistas y exija revisiones de código en entornos aislados.
- Pasos operativos: aplique MFA, capacite al personal, audite a los proveedores y mantenga un acceso estricto de menor privilegio.
Conclusión
La advertencia pública de Changpeng Zhao destaca que los hackers norcoreanos siguen siendo una amenaza sofisticada para los exchanges y los usuarios de wallets. Las organizaciones deben combinar una rigurosa selección de candidatos, capacitación de empleados, controles de proveedores y salvaguardas técnicas para reducir el riesgo. Manténgase proactivo y priorice la preparación ante incidentes para proteger los fondos y datos de los usuarios.
Publicado por COINOTAG — 2025-09-18. Última actualización 2025-09-18.