{"id":33314,"date":"2026-02-10T17:05:11","date_gmt":"2026-02-10T17:05:11","guid":{"rendered":"https:\/\/blockchainjournal.news\/es\/?p=33314"},"modified":"2026-02-10T17:05:12","modified_gmt":"2026-02-10T17:05:12","slug":"google-advierte-sobre-una-campana-de-malware-norcoreano-potenciada-por-ia-dirigida-a-criptomonedas-y-defi","status":"publish","type":"post","link":"https:\/\/blockchainjournal.news\/es\/google-advierte-sobre-una-campana-de-malware-norcoreano-potenciada-por-ia-dirigida-a-criptomonedas-y-defi\/","title":{"rendered":"Google advierte sobre una campa\u00f1a de malware norcoreano potenciada por IA"},"content":{"rendered":"<p><strong>Google junta a Mandiant denunciaron que un grupo de hackers norcoreanos desplegaron un malware, que utiliza inteligencia artificial, para atacar su sistema cripto y de DeFi.<\/strong> El ataque m\u00e1s llamativo consisti\u00f3 en buscar blockchains p\u00fablicos aumentando\u00a0los riesgos de robo directo y exfiltraci\u00f3n de credenciales para custodios, desarrolladores y firmas de trading.<\/p>\n<p><!--more--><\/p>\n<p><strong><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/unc1069-targets-cryptocurrency-ai-social-engineering\" target=\"_blank\" rel=\"noopener\">Google<\/a> y Mandiant atribuyeron m\u00faltiples campa\u00f1as de intrusi\u00f3n recientes a grupos alineados con la RPDC<\/strong>, entre ellos <strong>UNC1069 y KONNI<\/strong>, se\u00f1alando un nivel de sofisticaci\u00f3n creciente y una clara orientaci\u00f3n financiera. Seg\u00fan los investigadores, estas operaciones no fueron aisladas, sino parte de un esfuerzo sostenido para<strong> infiltrarse en el ecosistema cripto global aprovechando la confianza, la urgencia operativa y la exposici\u00f3n digital de sus actores clave.<\/strong><\/p>\n<p>Uno de los casos m\u00e1s ilustrativos se document\u00f3 el 9 de febrero, <strong>cuando se comprometi\u00f3 la cuenta de Telegram de un ejecutivo del sector cripto<\/strong>. A partir de all\u00ed,<strong> los atacantes orquestaron una videollamada con tecnolog\u00eda deepfake y activaron un flujo de trabajo conocido como \u201c<a href=\"https:\/\/blockchainjournal.news\/es\/noticias\/noticias-blockchain\/\" target=\"_blank\" rel=\"noopener\">ClickFix<\/a>\u201d, en el que las v\u00edctimas recib\u00edan supuestas instrucciones de soluci\u00f3n de problemas<\/strong>. Estos comandos, ejecutados tanto en macOS como en Windows, <strong>terminaban instalando herramientas maliciosas adicionales sin levantar sospechas inmediatas.<\/strong><\/p>\n<p>Los vectores de entrega reforzaron la credibilidad del enga\u00f1o al apoyarse en infraestructura de <strong>Zoom suplantada, anuncios maliciosos a trav\u00e9s de Google Ads y cebos distribuidos en Discord<\/strong>. Este enfoque multicanal permiti\u00f3 ampliar el alcance de las campa\u00f1as y aumentar las probabilidades de \u00e9xito, especialmente entre perfiles t\u00e9cnicos acostumbrados a resolver incidencias r\u00e1pidamente y bajo presi\u00f3n.<\/p>\n<h2>Ataques en cadena a usuarios de Google<\/h2>\n<p>A lo largo de toda la cadena de ataque,<strong> los analistas detectaron un uso intensivo de inteligencia artificial.<\/strong> Modelos de lenguaje a gran escala <strong>se emplearon para crear piezas de ingenier\u00eda social altamente convincentes, generar y ofuscar scripts maliciosos en tiempo real y producir c\u00f3digo nuevo bajo demanda<\/strong> para evadir mecanismos tradicionales de detecci\u00f3n por firmas. Incluso se identificaron herramientas experimentales reutilizables, como prototipos de ransomware asistidos por IA y droppers capaces de consultar LLMs para adaptar su comportamiento.<\/p>\n<p>En paralelo, los investigadores catalogaron diversas familias de malware, tanto nuevas como conocidas, integradas en cadenas de infecci\u00f3n de varias etapas. Entre ellas se mencionaron <strong>WAVESHAPER, HYPERCALL, HIDDENCALL, DEEPBREATH, CHROMEPUSH, SILENCELIFT y SUGARLOADER,<\/strong> que en conjunto permiten desde descargadores y cargadores en memoria hasta mineros de datos y puertas traseras con control humano.<\/p>\n<p>Adem\u00e1s, se observ\u00f3 el uso de la t\u00e9cnica EtherHiding, que incrusta instrucciones cifradas en contratos inteligentes de BNB Smart Chain y Ethereum para establecer canales de comando y control resistentes y dif\u00edciles de desmantelar.<\/p>\n<p>Estas campa\u00f1as estuvieron claramente orientadas a startups cripto, desarrolladores, firmas de capital de riesgo y personal de Web3, con objetivos como el robo de credenciales, la exfiltraci\u00f3n de cookies de navegador y keychains, y el desv\u00edo directo de activos digitales. Para traders y gestores, el riesgo es doble: por un lado, el compromiso de entornos de firma o tokens de sesi\u00f3n que habilitan transferencias de fondos, y por otro, el espionaje silencioso de operaciones sensibles de trading o custodia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google junta a Mandiant denunciaron que un grupo de hackers norcoreanos desplegaron un malware, que utiliza inteligencia artificial, para atacar su sistema cripto y de DeFi. El ataque m\u00e1s llamativo consisti\u00f3 en buscar blockchains p\u00fablicos aumentando\u00a0los riesgos de robo directo y exfiltraci\u00f3n de credenciales para custodios, desarrolladores y firmas de trading.<\/p>\n","protected":false},"author":29,"featured_media":33313,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[177],"tags":[822,59,72,2672],"class_list":{"0":"post-33314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias","8":"tag-defi","9":"tag-featured","10":"tag-google","11":"tag-mandiant"},"_links":{"self":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/33314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/comments?post=33314"}],"version-history":[{"count":1,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/33314\/revisions"}],"predecessor-version":[{"id":33324,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/33314\/revisions\/33324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media\/33313"}],"wp:attachment":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media?parent=33314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/categories?post=33314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/tags?post=33314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}