La Oficina Federal de Investigaciones de los Estados Unidos, conocido por sus siglas como el FBI, advirtió sobre el incremento en la actividad de hackers norcoreanos en el espacio cripto, indicando que estos están “apuntando agresivamente” a empleados de empresas de la industria Web3, con la finalidad de aprovechar sus credenciales y robar los fondos de las entidades asociadas.

La advertencia vino a lugar en un comunicado publicado por el FBI este martes 03 de septiembre de 2024, donde señalan que los hackers norcoreanos están dirigiendo mayormente ataques de empleados de empresas del sector blockchain, esto mediante técnicas de ingeniería social y phishing, para obtener sus credenciales y poder sustraer capital de las empresas. Según indicó la agencia, hackers estarían tras la caza de empleados del sector de finanzas descentralizadas principalmente.

Al respecto, en el comunicado se lee:

Los esquemas de ingeniería social de Corea del Norte son complejos y elaborados, y a menudo comprometen a víctimas con conocimientos técnicos sofisticados. Dada la escala y la persistencia de esta actividad maliciosa, incluso quienes están bien versados ​​en prácticas de ciberseguridad pueden ser vulnerables a la determinación de Corea del Norte de comprometer las redes conectadas a activos de criptomonedas.

En cuanto a los blancos en el sector , los investigadores aseguran que los hackers suelen tener en la mira lugares donde hay gran cantidad de fondos alojados, y estos servicios en el espacio de las finanzas descentralizadas son objetivos muy bien cotizados. La ilegalidad en la que operan estas plataformas también brindan salvedades legales en muchos casos, impidiendo que las agencias puedan seguirles la pista una vez perpetrado el robo.

En este sentido, señalan que muchas veces los hackers intentan contactar a estos blancos empleando mayormente estas técnicas:

Amplia investigación preoperatoria: Los hackers estudian con detenimiento a sus blancos, generalmente grupos de empleados, constatando la información que comparten en sus redes sociales y portales profesionales, para establecer estrategias de abordaje que puedan resultar convincentes.

Escenarios falsos: Teniendo en cuenta los hallazgos de la fase de investigación, los hackers contactan a las víctimas con presuntas ofertas laborales o financieras, las cuales tienen en cuenta sus afinidades y preferencias. Esto servirá como canal para distribuir malware a través de enlaces y/o archivos, con los cuales sustraer más información y credenciales de los afectados para acceder a las compañías a las cuales prestan servicios.

Suplantación de identidad: A veces, para hacer sus ofertas y propuestas más creíbles, los hackers se suelen hacer pasar por figuras importantes o altos cargos de entidades reconocidas. Para ello, roban fotos de perfiles, compañías y entidades a las cuales buscan suplantar, para dar más credibilidad a sus presuntas ofertas y solicitudes.

Toda precaución es válida

Las advertencias del FBI se suman a la larga lista de informes que alertan sobre la proliferación de ataques en el sector, los cuales han derivado robos importantes a reconocidas plataformas a través de brechas de seguridad y ataques de ingeniería social.

Teniendo claros estos escenarios, el FBI recomienda que las empresas y los empleados eviten compartir información importante en sus perfiles. También, dadas las responsabilidades que asumen en sus respectivas entidades, instan a que no se almacene información de billeteras cripto en dispositivos conectados a Internet, así como emplear sistemas de verificación a través de plataformas separadas de la organización.

Aunque parezca obvio, recomiendan a empleados utilizar dispositivos distintos a los facilitados por la empresa a la hora de interactuar con personas desconocidas, los cuales no tengan ningún tipo de conexión o nexo con la organización para la cual presten servicios laborales.

Y para las organizaciones, recomiendan rotar y realizar controles de seguridad de forma periódica en los dispositivos y redes que participan en los procesos de autenticación y aprobación. También es conveniente limitar el acceso a la documentación confidencial alojada en la red, así como a procesos de desarrollo de productos y negocios, e igualmente a repositorios de código de la empresa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *