Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnCentroMás
La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios

La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios

KriptoworldKriptoworld2025/12/15 07:14
Mostrar el original
Por:by Tatevik Avetisyan

SEAL Security Alliance informó que ahora rastrea múltiples intentos diarios relacionados con la estafa norcoreana de Zoom falso.

El hackeo cripto de Zoom falso utiliza una invitación a una reunión que parece normal. Luego, se transforma en una descarga de archivo que instala malware.

La investigadora de seguridad Taylor Monahan dijo que este método ya ha robado más de 300 millones de dólares. La advertencia circuló junto con material atribuido a SEAL Security Alliance.

La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios image 0 La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios image 1 Estafa Norcoreana de Zoom Falso. Fuente: Taylor Monahan vía X

El hackeo cripto de Zoom falso comienza con la toma de control de una cuenta de Telegram

La estafa norcoreana de Zoom falso suele comenzar en Telegram. Monahan dijo que el primer mensaje puede provenir de una cuenta que la víctima reconoce.

Luego, el chat se traslada a un plan de Zoom. Monahan explicó que los atacantes envían un enlace que parece legítimo. Dijo que el enlace “usualmente está disfrazado para parecer real”.

“Compartirán un enlace antes de la llamada que usualmente está disfrazado para parecer real,”

dijo Monahan. Agregó que las víctimas pueden ver “a la persona y a algunos de sus colegas” durante la llamada.

Monahan también abordó afirmaciones sobre videos generados por IA.

“Estos videos no son deepfakes como se ha informado ampliamente,”

dijo. “Son grabaciones reales de cuando fueron hackeados o de fuentes públicas (podcasts).”

El enlace de malware de Zoom distribuye malware a través de un archivo “patch”

Durante la llamada, Monahan explicó que los atacantes simulan problemas de audio. Luego envían un archivo “patch” para supuestamente solucionar el inconveniente.

El enlace de malware de Zoom y el archivo “patch” están en el centro del hackeo cripto de Zoom falso. Monahan dijo que al abrir el archivo, el dispositivo se infecta.

Después de eso, Monahan indicó que los atacantes terminan la llamada y actúan con calma. “Desafortunadamente, tu computadora ya está comprometida,” dijo. “Solo se hacen los tranquilos para evitar ser detectados.”

Monahan señaló que el malware permite el robo de billeteras cripto, además del robo de contraseñas y claves privadas. También dijo que los atacantes buscan tomar el control de “tu cuenta de Telegram”.

La toma de control de cuentas de Telegram ayuda a expandir la estafa norcoreana de Zoom falso

Monahan explicó que la toma de control de cuentas de Telegram ayuda a propagar la estafa norcoreana de Zoom falso.

Dijo que los atacantes utilizan cuentas de Telegram comprometidas para contactar a los contactos almacenados. Ese acceso genera nuevos objetivos para el mismo patrón de phishing cripto en Zoom.

Monahan describió el efecto en la red de la víctima en términos directos. “Luego vas a rektear a todos tus amigos,” dijo, tras describir el compromiso de la cuenta de Telegram.

“Por último, si hackean tu Telegram, TENÉS QUE AVISARLE A TODOS YA,” dijo Monahan. “Estás a punto de hackear a tus amigos. Por favor, dejá el orgullo de lado y GRITALO.”

Taylor Monahan enumera los pasos a seguir tras hacer clic en un enlace de malware de Zoom

Monahan describió lo que reportaron las víctimas tras hacer clic en un enlace de malware de Zoom durante la estafa norcoreana de Zoom falso.

Dijo que las personas deben desconectarse del WiFi y apagar el dispositivo afectado. Luego, deben usar otro dispositivo para mover fondos, cambiar contraseñas y activar la autenticación de dos factores donde sea posible.

También describió un “borrado completo de memoria” antes de volver a usar el dispositivo infectado. Detalló pasos de seguridad para la cuenta de Telegram, incluyendo revisar las sesiones de dispositivos, cerrar otras sesiones y actualizar los controles de autenticación.

Monahan calificó la protección de Telegram como “crítica” porque los atacantes usan la toma de control de cuentas de Telegram para continuar la cadena del hackeo cripto de Zoom falso.

La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios image 2 La estafa norcoreana de Zoom falso se propaga rápidamente mientras SEAL informa intentos diarios image 3
Tatevik Avetisyan
Editora en Kriptoworld

Tatevik Avetisyan es editora en Kriptoworld y cubre tendencias emergentes en cripto, innovación blockchain y desarrollos de altcoins. Le apasiona desglosar historias complejas para una audiencia global y hacer que las finanzas digitales sean más accesibles.

📅 Publicado: 15 de diciembre de 2025 • 🕓 Última actualización: 15 de diciembre de 2025

0
0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

Debate sobre la emisión de monedas, resumen de la conferencia Breakpoint, ¿qué es tendencia hoy en la comunidad cripto internacional?

En las últimas 24 horas, ¿cuál fue el tema que más preocupó a los extranjeros?

BlockBeats2025/12/15 09:03
Debate sobre la emisión de monedas, resumen de la conferencia Breakpoint, ¿qué es tendencia hoy en la comunidad cripto internacional?

Debate sobre el lanzamiento de tokens de Lighter y feedback de la conferencia Breakpoint: ¿de qué está hablando hoy la comunidad cripto internacional?

¿Cuáles fueron los temas que más preocuparon a los extranjeros en las últimas 24 horas?

BlockBeats2025/12/15 08:53
Debate sobre el lanzamiento de tokens de Lighter y feedback de la conferencia Breakpoint: ¿de qué está hablando hoy la comunidad cripto internacional?

La cuota de mercado se desplomó un 60%, ¿podrá Hyperliquid volver a la cima con HIP-3 y Builder Codes?

¿Qué ha estado pasando recientemente con Hyperliquid?

BlockBeats2025/12/15 08:53
La cuota de mercado se desplomó un 60%, ¿podrá Hyperliquid volver a la cima con HIP-3 y Builder Codes?
© 2025 Bitget