El cofundador de Binance, Zhao Changpeng (CZ), advirtió el 18 de septiembre en Twitter (X) que los hackers de Corea del Norte podrían hacerse pasar por ingenieros de TI o usuarios, e incluso sobornar a empleados para obtener información interna, lo que aceleraría la infiltración en la industria de encriptación. El equipo de hackers de sombrero blanco (Security Alliance, SEAL) también reveló ese mismo día la información completa de cerca de 60 falsos ingenieros de TI de Corea del Norte.
Los ataques de hackers de Corea del Norte son frecuentes, y nadie se salva, desde los minoristas hasta los intercambios.
Según los datos de Chainalysis, en 2024, los hackers de Corea del Norte llevaron a cabo hasta 47 ataques dirigidos a la encriptación de activos, robando más de 1.34 mil millones de dólares, un aumento del 102% en comparación con los 660 millones de dólares de 2023.
Uno de los casos más graves es el infame robo de 1.500 millones de dólares de Bybit, en el cual estuvo involucrado el grupo de hackers Lazarus de Corea del Norte, que no dejó a nadie a salvo, desde los minoristas hasta los intercambios.
( público Bybit遭 hackeo secretos!CEO Ben Zhou recuerda el proceso de manejo de crisis: pudimos superar)
Se filtró una lista de 60 ingenieros de TI falsos de Corea del Norte.
El equipo de hackers de sombrero blanco Security Alliance (SEAL) anunció el 18 de septiembre en Twitter (X) al menos 60 identidades falsas de hackers norcoreanos, quienes se hacían pasar por ingenieros de TI con la intención de infiltrarse en las bolsas de valores de EE. UU. Los datos divulgados por SEAL incluyen:
Alias, apodo y correo electrónico
dominio real utilizado, dominio falso
falsificación de nacionalidad, dirección y ubicación geográfica
Registro de empleo de la compañía relacionada C
Detalles del salario, enlace de GitHub y otras cuentas de redes sociales públicas
(Nota: El equipo de hackers de sombrero blanco Security Alliance fue fundado por Samczsun, quien fue investigador en la firma de capital de riesgo encriptación Paradigm. En su primer año, han completado más de 900 investigaciones relacionadas con ataques de hackers. )
CZ también emitió una advertencia, complementando los detalles de los métodos de ataque de los hackers.
CZ también retransmitió la alerta de SEAL en Twitter (X) el mismo día, y añadió que los hackers realmente están reclutando para métodos de ataque de infiltración. Como hacerse pasar por solicitantes para puestos de desarrollo, seguridad o finanzas.
y disfrazarse de empleador para entrevistar a los empleados, luego decir intencionadamente que el software de video Zoom tuvo problemas y enviar un "enlace de actualización" que contiene un programa malicioso, controlando la computadora del empleado. Luego, se solicita a los empleados que respondan preguntas de código y envíen un "programa de ejemplo" que tiene un virus.
O bien, haciéndose pasar por usuarios del servicio al cliente, enviando enlaces maliciosos, o comprando a empleados o contratistas externos para obtener información interna. CZ finalmente hace un llamado a todos los colegas para que insten a sus empleados a no descargar archivos desconocidos y a filtrar cuidadosamente a los solicitantes de empleo.
(¿Es más peligroso que un hacker el propio personal? Los hackers de Corea del Norte atacan nuevamente, apuntando a la "cultura dispersa" de Web3 )
Coinbase se burla de que Corea del Norte tiene una escuela de hackers, y ha reforzado el control interno.
Antes de CZ, el director ejecutivo de Coinbase, Brian Armstrong, en una entrevista en agosto, comparó las acciones de ataque de los hackers de Corea del Norte con una escuela que puede formar 500 hackers cada temporada, saliendo en grupos uno tras otro. En respuesta, Coinbase implementó controles más estrictos internamente en la empresa:
Todos los empleados necesitan ingresar a los Estados Unidos y recibir capacitación en ciberseguridad cara a cara.
Las personas con permiso para acceder al sistema central deben ser ciudadanos legales de Estados Unidos y deben presentar huellas dactilares.
FBI proporciona medidas de respuesta a ataques, la protección de activos es de todos.
Los ataques de hackers de Corea del Norte han sido cada vez más frecuentes en los últimos años, siendo uno de los más comunes el ataque de ingeniería social (Social Engineering Attack), que intenta difundir software malicioso y robar activos de moneda encriptación. El autor también proporciona aquí las medidas de respuesta del FBI de EE. UU. ante este tipo de ataques:
Si el dispositivo se ve afectado, mantenga el estado de encendido y desconéctese de la red de inmediato para evitar la pérdida de archivos de malware recuperables.
A través del Centro de Quejas de Delitos Cibernéticos del FBI (IC3) envíe una queja detallada, la dirección es www.ic3.gov.
Proporcionar a las autoridades encargadas de hacer cumplir la ley detalles del evento, incluidos capturas de pantalla de las conversaciones con el atacante y la información relacionada.
Discutir con las autoridades sobre cómo recopilar pruebas y medidas de respuesta, considerando la asistencia de empresas de ciberseguridad si es necesario.
Comparte experiencias a tiempo con colegas y amigos cercanos, aumenta la alerta y amplía la información sobre los ataques cibernéticos de Corea del Norte.
(FBI revela: Corea del Norte está atacando activamente la industria de la encriptación, la ingeniería social se dirige a empleados de empresas de moneda)
Este artículo CZ advierte sobre la infiltración de hackers norcoreanos, una lista de 60 falsos ingenieros de IT y métodos de ataque se puede ver de una vez. Apareció por primera vez en la noticia de cadena ABMedia.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
CZ advierte sobre la infiltración de hackers norcoreanos, lista de 60 falsos ingenieros de IT y técnicas de ataque a la vista.
El cofundador de Binance, Zhao Changpeng (CZ), advirtió el 18 de septiembre en Twitter (X) que los hackers de Corea del Norte podrían hacerse pasar por ingenieros de TI o usuarios, e incluso sobornar a empleados para obtener información interna, lo que aceleraría la infiltración en la industria de encriptación. El equipo de hackers de sombrero blanco (Security Alliance, SEAL) también reveló ese mismo día la información completa de cerca de 60 falsos ingenieros de TI de Corea del Norte.
Los ataques de hackers de Corea del Norte son frecuentes, y nadie se salva, desde los minoristas hasta los intercambios.
Según los datos de Chainalysis, en 2024, los hackers de Corea del Norte llevaron a cabo hasta 47 ataques dirigidos a la encriptación de activos, robando más de 1.34 mil millones de dólares, un aumento del 102% en comparación con los 660 millones de dólares de 2023.
Uno de los casos más graves es el infame robo de 1.500 millones de dólares de Bybit, en el cual estuvo involucrado el grupo de hackers Lazarus de Corea del Norte, que no dejó a nadie a salvo, desde los minoristas hasta los intercambios.
( público Bybit遭 hackeo secretos!CEO Ben Zhou recuerda el proceso de manejo de crisis: pudimos superar)
Se filtró una lista de 60 ingenieros de TI falsos de Corea del Norte.
El equipo de hackers de sombrero blanco Security Alliance (SEAL) anunció el 18 de septiembre en Twitter (X) al menos 60 identidades falsas de hackers norcoreanos, quienes se hacían pasar por ingenieros de TI con la intención de infiltrarse en las bolsas de valores de EE. UU. Los datos divulgados por SEAL incluyen:
Alias, apodo y correo electrónico
dominio real utilizado, dominio falso
falsificación de nacionalidad, dirección y ubicación geográfica
Registro de empleo de la compañía relacionada C
Detalles del salario, enlace de GitHub y otras cuentas de redes sociales públicas
(Nota: El equipo de hackers de sombrero blanco Security Alliance fue fundado por Samczsun, quien fue investigador en la firma de capital de riesgo encriptación Paradigm. En su primer año, han completado más de 900 investigaciones relacionadas con ataques de hackers. )
CZ también emitió una advertencia, complementando los detalles de los métodos de ataque de los hackers.
CZ también retransmitió la alerta de SEAL en Twitter (X) el mismo día, y añadió que los hackers realmente están reclutando para métodos de ataque de infiltración. Como hacerse pasar por solicitantes para puestos de desarrollo, seguridad o finanzas.
y disfrazarse de empleador para entrevistar a los empleados, luego decir intencionadamente que el software de video Zoom tuvo problemas y enviar un "enlace de actualización" que contiene un programa malicioso, controlando la computadora del empleado. Luego, se solicita a los empleados que respondan preguntas de código y envíen un "programa de ejemplo" que tiene un virus.
O bien, haciéndose pasar por usuarios del servicio al cliente, enviando enlaces maliciosos, o comprando a empleados o contratistas externos para obtener información interna. CZ finalmente hace un llamado a todos los colegas para que insten a sus empleados a no descargar archivos desconocidos y a filtrar cuidadosamente a los solicitantes de empleo.
(¿Es más peligroso que un hacker el propio personal? Los hackers de Corea del Norte atacan nuevamente, apuntando a la "cultura dispersa" de Web3 )
Coinbase se burla de que Corea del Norte tiene una escuela de hackers, y ha reforzado el control interno.
Antes de CZ, el director ejecutivo de Coinbase, Brian Armstrong, en una entrevista en agosto, comparó las acciones de ataque de los hackers de Corea del Norte con una escuela que puede formar 500 hackers cada temporada, saliendo en grupos uno tras otro. En respuesta, Coinbase implementó controles más estrictos internamente en la empresa:
Todos los empleados necesitan ingresar a los Estados Unidos y recibir capacitación en ciberseguridad cara a cara.
Las personas con permiso para acceder al sistema central deben ser ciudadanos legales de Estados Unidos y deben presentar huellas dactilares.
FBI proporciona medidas de respuesta a ataques, la protección de activos es de todos.
Los ataques de hackers de Corea del Norte han sido cada vez más frecuentes en los últimos años, siendo uno de los más comunes el ataque de ingeniería social (Social Engineering Attack), que intenta difundir software malicioso y robar activos de moneda encriptación. El autor también proporciona aquí las medidas de respuesta del FBI de EE. UU. ante este tipo de ataques:
Si el dispositivo se ve afectado, mantenga el estado de encendido y desconéctese de la red de inmediato para evitar la pérdida de archivos de malware recuperables.
A través del Centro de Quejas de Delitos Cibernéticos del FBI (IC3) envíe una queja detallada, la dirección es www.ic3.gov.
Proporcionar a las autoridades encargadas de hacer cumplir la ley detalles del evento, incluidos capturas de pantalla de las conversaciones con el atacante y la información relacionada.
Discutir con las autoridades sobre cómo recopilar pruebas y medidas de respuesta, considerando la asistencia de empresas de ciberseguridad si es necesario.
Comparte experiencias a tiempo con colegas y amigos cercanos, aumenta la alerta y amplía la información sobre los ataques cibernéticos de Corea del Norte.
(FBI revela: Corea del Norte está atacando activamente la industria de la encriptación, la ingeniería social se dirige a empleados de empresas de moneda)
Este artículo CZ advierte sobre la infiltración de hackers norcoreanos, una lista de 60 falsos ingenieros de IT y métodos de ataque se puede ver de una vez. Apareció por primera vez en la noticia de cadena ABMedia.