El grupo BlueNoroff, una célula financiera asociada al grupo Lazarus, está intensificando sus ataques contra el sector Web3 y cripto mediante dos nuevas campañas: GhostCall y GhostHire. Estas campañas utilizan tácticas sofisticadas de ingeniería social y malware avanzado para engañar a sus víctimas, haciéndolas participar en falsas reuniones y procesos de selección.
GhostCall se inicia con una fase de ingeniería social a través de Telegram, donde los atacantes se hacen pasar por inversores legítimos para atraer a las víctimas a reuniones fraudulentas en plataformas que simulan Zoom o Microsoft Teams. Utilizando cuentas comprometidas y vídeos de víctimas anteriores, los atacantes inducen a las víctimas a descargar una actualización falsa que despliega un script malicioso en macOS. Este script roba credenciales, criptomonedas y datos de Telegram.
Paralelamente, GhostHire suplanta a reclutadores, contactando a desarrolladores blockchain y proporcionándoles un archivo malicioso (en formato ZIP o a través de GitHub) como parte de una prueba técnica. Al ejecutarse en sistemas Windows o macOS, el malware adapta la infección al entorno específico y reutiliza la infraestructura de mando y control de GhostCall. Los atacantes están utilizando IA generativa para desarrollar nuevas funcionalidades del malware y evadir la detección.
Se recomienda verificar la identidad en comunicaciones, mantener los sistemas actualizados, implementar soluciones antimalware compatibles con macOS y Windows, y educar al personal sobre los riesgos de phishing y descargas no verificadas. Limitar los permisos en reuniones virtuales y monitorear la actividad para detectar anomalías son medidas cruciales.
Artículos relacionados de LaRebelión:
- Triada Letal IA Evitar Ataques con Rule of 2
- Qualcomm Desafia a Nvidia y AMD con Chips IA
- IA Segura Escala y Velocidad con un Webinar
- OpenAI Lanza Navegador con IA Memoria y Agente
- SOC con IA Plataformas Top en 2026
Artículo generado mediante LaRebelionBOT
No hay comentarios:
Publicar un comentario