Los piratas informáticos norcoreanos han cambiado sus correos electrónicos de phishing por algo mucho más siniestro: cócteles virtuales. Porque nada dice «confía en mí» como una llamada sospechosa de Zoom de un tipo que podría ser un ciberterrorista patrocinado por el estado.
Atrás quedaron los días en los que simplemente se enviaban ofertas de trabajo spam. Ahora estos codificadores deshonestos están mejorando su juego: imagine un reclutador de LinkedIn que también sea un sistema de entrega de malware. Puntos de bonificación si reproducen música de ascensor mientras descargas su contrato criptográfico «exclusivo».
Corea del Norte: un pionero en criptohacking
¿Quién diría que la RPDC tenía ese estilo? Mientras el resto de nosotros todavía estamos descubriendo cómo usar una tostadora, estos piratas informáticos están creando ofertas de trabajo falsas que podrían hacer llorar a un corredor de Wall Street. ¿Su último movimiento? Convertir Web3 en una aplicación de citas para violaciones de datos.
«GhostCall» y «GhostHire» de BlueNoroff son sólo dos de sus muchos trucos. Te encantarán con una videollamada y luego te robarán los ahorros de toda tu vida. #CyberTherapy #APT #BlueNoroff #SocialIngineering
– Kaspersky (@kaspersky) 28 de octubre de 2025
Según Kaspersky, los piratas informáticos ahora están utilizando herramientas tan avanzadas que probablemente las construyeron en una cueva con una conexión de acceso telefónico. BlueNoroff APT, un compañero de Lazarus Group, lanzó GhostCall y GhostHire, dos estafas que comparten la misma infraestructura turbia. Como una mala lista de Airbnb, pero con más malware.
Nuevas tácticas explicadas
GhostCall se dirige a los ejecutivos de criptomonedas haciéndose pasar por inversores que claramente nunca han conocido a un responsable de cumplimiento. Mientras tanto, GhostHire atrae a los ingenieros de blockchain con ofertas de trabajo tan tentadoras que ignorarán las señales de alerta. Ambos esquemas se basan en la misma fórmula genial: engañar a alguien para que descargue un «clon de Zoom» que es básicamente un caballo de Troya con una cara sonriente.
¿El truco? De hecho, tienes que interactuar con el software sospechoso. Lo cual, si lo piensas bien, es como jugar a la ruleta rusa en una conferencia tecnológica. Pero no temas: los piratas informáticos han mejorado su juego para incluir charlas de ánimo generadas por IA y videoclips robados. Porque ¿por qué confiar en tus ojos cuando puedes confiar en una computadora?
Convertir los fracasos en nuevas armas
Estos piratas informáticos ahora están tan coordinados que podrían ejecutar una startup. Si cuelgas a un reclutador sospechoso, no te sorprendas si su doble generado por IA te devuelve la llamada con un PowerPoint sobre cómo arruinar tu vida. El futuro del crimen está aquí: es una reunión de Zoom con un toque de acidez de estómago.
Consejo profesional: si alguien te pide que descargues un «desafío de codificación» durante una videollamada, recházalo cortésmente. O mejor aún, ríete en su cara y diles que ya eres rico. 🚀
- USD CLP PRONOSTICO
- Regulaciones de Hong Kong Stablecoin, negaciones de pingüinos en ruinas y más
- EUR AED PRONOSTICO
- USD ILS PRONOSTICO
- MNT PRONOSTICO. MNT criptomoneda
- TRUMP PRONOSTICO. TRUMP criptomoneda
- USD ARS PRONOSTICO
- USD NZD PRONOSTICO
- USD AUD PRONOSTICO
- BTC PRONOSTICO. BTC criptomoneda
2025-10-29 00:17