{"id":32094,"date":"2026-01-27T11:43:50","date_gmt":"2026-01-27T11:43:50","guid":{"rendered":"https:\/\/blockchainjournal.news\/es\/?p=32094"},"modified":"2026-01-27T11:43:52","modified_gmt":"2026-01-27T11:43:52","slug":"hackers-vinculados-a-corea-del-norte-usan-videollamadas-deepfake-para-apuntar-a-trabajadores-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/blockchainjournal.news\/es\/hackers-vinculados-a-corea-del-norte-usan-videollamadas-deepfake-para-apuntar-a-trabajadores-de-criptomonedas\/","title":{"rendered":"Hackers norcoreanos utilizan videollamadas con deepfakes para atacar a trabajadores del sector cripto"},"content":{"rendered":"<p data-path-to-node=\"3\">En una sofisticada campa\u00f1a de ciberseguridad, piratas inform\u00e1ticos vinculados a Corea del Norte est\u00e1n empleando videollamadas generadas mediante inteligencia artificial para suplantar contactos de confianza, <b data-path-to-node=\"3\" data-index-in-node=\"208\">logrando enga\u00f1ar a empleados de la industria criptogr\u00e1fica<\/b> para que instalen malware. Este esquema delictivo, el cual fue <strong><a href=\"https:\/\/x.com\/kucharmartin_\/status\/2014268846094311739?s=20\" target=\"_blank\" rel=\"noopener\">denunciado<\/a><\/strong> recientemente por Martin Kucha\u0159, cofundador de BTC Prague, utiliza herramientas de manipulaci\u00f3n visual avanzadas para comprometer la seguridad de activos digitales.<\/p>\n<p data-path-to-node=\"3\"><!--more--><\/p>\n<p data-path-to-node=\"4\">A trav\u00e9s de esta modalidad de <b data-path-to-node=\"4\" data-index-in-node=\"30\">ataques de ingenier\u00eda social con inteligencia artificial<\/b>, los perpetradores contactan a sus v\u00edctimas inicialmente por Telegram para programar reuniones en plataformas como Zoom o Teams, donde el enga\u00f1o cobra forma real. Una vez iniciada la sesi\u00f3n, <b data-path-to-node=\"4\" data-index-in-node=\"278\">los atacantes utilizan v\u00eddeos generados por IA<\/b> que imitan la apariencia de conocidos del sector, creando un entorno de falsa seguridad para el trabajador afectado.<\/p>\n<p data-path-to-node=\"5\">Bajo el pretexto de un fallo t\u00e9cnico inexistente, espec\u00edficamente un problema de audio, los delincuentes instan al usuario a descargar un supuesto parche de reparaci\u00f3n, <b data-path-to-node=\"5\" data-index-in-node=\"169\">el cual es en realidad un script malicioso<\/b> dise\u00f1ado para sistemas macOS. Al ejecutarse dicho archivo, los criminales obtienen un acceso total al sistema, permiti\u00e9ndoles el robo de Bitcoin y la toma de control de cuentas de redes sociales para expandir su red de v\u00edctimas.<\/p>\n<h2 data-path-to-node=\"6\">La evoluci\u00f3n t\u00e9cnica de la suplantaci\u00f3n de identidad en videollamadas<\/h2>\n<p data-path-to-node=\"7\">Este m\u00e9todo de intrusi\u00f3n, que guarda una estrecha relaci\u00f3n con las t\u00e1cticas documentadas del grupo BlueNoroff, <b data-path-to-node=\"7\" data-index-in-node=\"111\">subgrupo de la organizaci\u00f3n estatal norcoreana Lazarus<\/b>, demuestra un avance significativo en la complejidad de las ciberestafas contempor\u00e1neas. Mediante el uso de dominios de Zoom falsificados y enlaces de descarga enga\u00f1osos, los atacantes logran evadir las sospechas iniciales de profesionales que, en teor\u00eda, poseen conocimientos t\u00e9cnicos avanzados en el ecosistema de las<a href=\"https:\/\/blockchainjournal.news\/es\/criptomonedas\/\" target=\"_blank\" rel=\"noopener\"> <b data-path-to-node=\"7\" data-index-in-node=\"486\">criptomonedas<\/b><\/a>.<\/p>\n<p data-path-to-node=\"8\">No obstante, la peligrosidad de esta t\u00e1ctica radica en la urgencia emocional que generan, <b data-path-to-node=\"8\" data-index-in-node=\"90\">presionando al objetivo para instalar el software malicioso<\/b> de forma inmediata durante la interacci\u00f3n en vivo. Seg\u00fan los reportes t\u00e9cnicos, una vez que el malware infecta el dispositivo, este inhabilita el historial de comandos y solicita repetidamente las contrase\u00f1as del sistema, logrando as\u00ed privilegios elevados que comprometen la integridad de cualquier billetera digital presente en el equipo.<\/p>\n<h2 data-path-to-node=\"9\">\u00bfC\u00f3mo afecta el uso de deepfakes a la seguridad financiera global?<\/h2>\n<p data-path-to-node=\"10\">El impacto de estas operaciones es alarmante, considerando que las p\u00e9rdidas relacionadas con estafas de suplantaci\u00f3n impulsadas por IA alcanzaron la <b data-path-to-node=\"10\" data-index-in-node=\"149\">cifra r\u00e9cord de 17.000 millones de d\u00f3lares<\/b> durante el pasado a\u00f1o 2025. Al basarse en patrones sociales familiares, estos ataques de <b data-path-to-node=\"10\" data-index-in-node=\"281\">ataques de ingenier\u00eda social con inteligencia artificial<\/b> logran que incluso expertos en seguridad duden de su propio juicio al interactuar con lo que parece ser un colega leg\u00edtimo.<\/p>\n<p data-path-to-node=\"11\">Finalmente, los analistas de seguridad advierten que el contenido visual y auditivo ya no puede considerarse una prueba fehaciente de identidad en el entorno digital. Ante la creciente sofisticaci\u00f3n de estos grupos estatales, la industria cripto <b data-path-to-node=\"11\" data-index-in-node=\"246\">deber\u00e1 implementar firmas criptogr\u00e1ficas obligatorias<\/b> y procesos de autenticaci\u00f3n multifactor m\u00e1s rigurosos, entendiendo que el error humano, potenciado por la inteligencia artificial, sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una sofisticada campa\u00f1a de ciberseguridad, piratas inform\u00e1ticos vinculados a Corea del Norte est\u00e1n empleando videollamadas generadas mediante inteligencia artificial para suplantar contactos de confianza, logrando enga\u00f1ar a empleados de la industria criptogr\u00e1fica para que instalen malware. Este esquema delictivo, el cual fue denunciado recientemente por Martin Kucha\u0159, cofundador de BTC Prague, utiliza herramientas de<\/p>\n","protected":false},"author":32,"featured_media":32093,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[177,189],"tags":[1120,1652,59],"class_list":{"0":"post-32094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias","8":"category-noticias-blockchain","9":"tag-corea-del-norte","10":"tag-criptohackers","11":"tag-featured"},"_links":{"self":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/32094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/comments?post=32094"}],"version-history":[{"count":0,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/32094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media\/32093"}],"wp:attachment":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media?parent=32094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/categories?post=32094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/tags?post=32094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}