El FBI incauta un dominio de estafa de criptomonedas vinculado al Grupo Lazarus de Corea del Norte

  • Los hackers se hicieron pasar por reclutadores tecnológicos en entrevistas de trabajo falsas.
  • Malware utilizado para robar billeteras de criptomonedas y credenciales.
  • Empresas fantasma rastreadas a direcciones en Carolina del Sur y Buffalo.

La estrategia de ciberwarfare encubierta de Corea del Norte ha tomado un nuevo giro, con investigadores federales de EE. UU. descubriendo una elaborada campaña de malware relacionada con criptomonedas gestionada por empresas fachada que se hacen pasar por reclutadores tecnológicos legítimos.

Según un informe publicado por Reuters el viernes, hackers alineados con el gobierno de Corea del Norte crearon negocios falsos para desplegar software malicioso dirigido a desarrolladores de criptomonedas.

El objetivo: robar activos digitales y credenciales sensibles mientras se evaden sanciones y escrutinio.

El FBI, en coordinación con la firma de ciberseguridad Silent Push, desmanteló una pieza clave de esta operación al incautar el dominio web de una de las entidades implicadas, Blocknovas LLC.

El movimiento marca una intensificación de la represión contra las amenazas cibernéticas patrocinadas por el estado que explotan el espacio criptográfico.

Tres empresas fantasma identificadas en estafa vinculada a Corea del Norte

En el centro de la operación estaban tres empresas: Blocknovas LLC, Softglide LLC y Angeloper Agency, establecidas utilizando direcciones falsificadas en los EE. UU.

Blocknovas y Softglide fueron oficialmente registrados en Nuevo México y Nueva York, respectivamente, mientras que Angeloper parecía operar sin ningún registro adecuado.

Los registros públicos revisados por Reuters mostraron que Blocknovas estaba registrado en un terreno vacío en Carolina del Sur, y la documentación de Softglide estaba vinculada a una modesta consultoría fiscal en Buffalo.

El FBI confirmó el jueves que había incautado el dominio de Blocknovas.

Silent Push lo identificó como el más activo de las tres entidades, habiendo comprometido ya a múltiples víctimas en el espacio cripto.

Estas empresas fueron supuestamente operadas por operativos cibernéticos vinculados al Grupo Lazarus, una unidad bajo la Oficina General de Reconocimiento de Corea del Norte.

Esta agencia supervisa muchas de las operaciones de inteligencia extranjera y hacking de Pyongyang.

Malware desplegado a través de entrevistas de trabajo falsas

La técnica empleada fue tanto engañosa como efectiva. Según el FBI y Silent Push, los hackers norcoreanos se hicieron pasar por reclutadores que ofrecían entrevistas de trabajo falsas a desarrolladores de criptomonedas desprevenidos.

Estos desarrolladores, atraídos por ofertas lucrativas, fueron finalmente engañados para descargar malware.

Una vez instalado, el malware proporcionó a los atacantes acceso a billeteras de criptomonedas y entornos de desarrollo, lo que permitió transacciones no autorizadas y el robo de credenciales confidenciales.

Toda la campaña parece diseñada no solo para robar fondos, sino también para permitir brechas más profundas en las plataformas que construyen o gestionan activos digitales.

Tácticas como estas se consideran una evolución de operaciones cibernéticas anteriores vinculadas a Corea del Norte, donde la distribución de malware y los intentos de phishing se dirigían principalmente a intercambios y protocolos DeFi.

Los crímenes criptográficos vistos como una clave de ingresos para el programa de armas

Esta campaña de malware subraya la creciente dependencia de Corea del Norte en el cibercrimen para financiar sus ambiciones internacionales.

Los informes de la ONU y las investigaciones independientes han demostrado que el régimen está recurriendo cada vez más al robo de criptomonedas como medio para financiar sus programas nucleares y de misiles balísticos.

En 2022, el régimen estuvo vinculado al infame hack de Axie Infinity, que resultó en pérdidas de más de 600 millones de dólares.

Más recientemente, se ha revelado que miles de profesionales de TI han sido enviados al extranjero para trabajar de forma encubierta para empresas a cambio de pagos en criptomonedas, que luego se canalizan de nuevo a las arcas de Corea del Norte.

Todos estos esfuerzos violan directamente las sanciones impuestas por la Oficina de Control de Activos Extranjeros del Tesoro de EE. UU. (OFAC) y varias resoluciones de las Naciones Unidas destinadas a limitar el acceso de Corea del Norte a canales de financiamiento internacionales.

A medida que continúan las investigaciones, los expertos en ciberseguridad advierten que pueden existir más empresas fachada y que los desarrolladores y las empresas de criptomonedas deben aumentar sus procesos de debida diligencia cuando se les presentan ofertas de trabajo no solicitadas.

La publicación FBI incauta dominio de estafa criptográfica vinculado al Grupo Lazarus de Corea del Norte apareció primero en CoinJournal.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)