spot_img

El FBI advierte que Corea del Norte intenta robar criptomonedas mediante ingeniería social

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.
  • El FBI advierte que Corea del Norte recurre a la ingeniería social para robar criptomonedas, explotando la confianza y el desconocimiento de los empleados para infiltrarse en la industria, lo que provoca una amenaza para la seguridad financiera.
  • La ingeniería social es una táctica de manipulación psicológica utilizada para engañar a personas y obtener información confidencial o acceso no autorizado a sistemas.
  • Desde 2017, hackers norcoreanos han sustraído unos 3 mil millones de dólares en criptomonedas siguiendo estas estrategias.

La Oficina Federal de Investigación (FBI) de Estados Unidos ha publicado una advertencia en la que se informa que ciberatacantes de Corea del Norte están atacando «agresivamente» a la industria de las criptomonedas, mediante uso de acciones de «ingeniería social bien disfrazados» para autofinanciarse. En una nota informativa remitida el 3 de septiembre de 2024, la Inteligencia estadounidense hace saber que las campañas de ingeniería social del país asiático son «altamente personalizadas y difíciles de detectar» para los trabajadores de las finanzas descentralizadas, del sector de las criptomonedas o de empresas similares. Su objetivo pasa por «desplegar malware» y «robar las criptomonedas» y activos financieros de las compañías.

➡️ Te puede interesar: Ingeniería social: un caballo de Troya para la ciberdelincuencia

«Los esquemas de ingeniería social de Corea del Norte son complejos y elaborados, y a menudo comprometen a las víctimas con una perspicacia técnica sofisticada. Dada la escala y la persistencia de esta actividad maliciosa, incluso aquellos bien preparados en prácticas de ciberseguridad pueden ser vulnerables a la determinación de Corea del Norte de comprometer las redes conectadas a los activos de criptomonedas», asegura el comunicado.

Los actores cibernéticos maliciosos norcoreanos, según la misiva, habrían estado investigando minuciosamente a todos los objetivos potenciales que tienen fondos cotizados en bolsa (ETF) de criptomonedas en los últimos meses. Esos preparativos incluyen la capacidad de «intentar actividades cibernéticas maliciosas contra empresas asociadas con ETF de criptomonedas u otros productos financieros relacionados con las criptomonedas».

➡️ Te puede interesar: Guía Práctica contra la Ingeniería Social

El FBI asegura que «Corea del Norte emplea tácticas sofisticadas de ingeniería social a empresas de Estados Unidos y del resto del mundo para robar fondos de criptomonedas», y que eso supone «una amenaza persistente para las organizaciones con acceso a grandes cantidades de activos o productos relacionados con las criptomonedas». Entre las tácticas, se encuentran operaciones de ingeniería social como la investigación de la industria de las criptomonedas, selección de empleados a atacar o la imitación de individuos, donde se disfrazan de una persona real de confianza.

Cómo perpetran el ataque

A continuación se muestran las tácticas de ingeniería social norcoreanas que se emplean, según el FBI:

  • Investigación preoperativa. Los actores maliciosos identifican a las organizaciones y empresas relacionadas con el sector a las que atacar, e intentan aplicar ingeniería social a empleados para conseguir «acceso no autorizado a la red de la empresa». Antes de contactar con los empleados, los ciberatacantes investigan a las víctimas, analizando su actividad en redes sociales o plataformas, y eligen a sus presas.
  • Escenarios falsos individualizados. Posteriormente a la investigación preoperativa, llega el momento de disfrazarse mediante «antecedentes, habilidades, empleo o intereses comerciales» de la víctima con la misión de crear escenarios falsos personalizados y especialmente preparados para ser atractivos a la presa. Estos escenarios incluyen «ofertas de nuevos empleos, inversiones, intereses, afiliaciones, eventos, relaciones personales, conexiones profesionales» u otras cosas para hacer caer a la víctima. Posteriormente, llega el momento de contactar con las víctimas mediante largas conversaciones, donde el objetivo es conseguir una relación de amistad para ganarse la confianza para poder enviar malware en momentos «que pueden parecer naturales y sin alerta». Estas interacciones pueden durar un tiempo «considerable» para aumentar la legitimidad y «ganar confianza y familiaridad». Las conversaciones se llevan a cabo en inglés y los atacantes utilizan lenguaje técnico acerca de las criptomonedas.
  • Imitaciones. Los actores norcoreanos también pueden utilizar la estrategia de la imitación. Es decir, se hacen pasar por personas que son contactos de trabajadores, para que la víctima pueda caer fácilmente en la trampa. «Las suplantaciones pueden involucrar a reclutadores generales en sitios web de redes profesionales o personas prominentes asociadas con ciertas tecnologías». Para ganarse la confianza, utilizan «imágenes realistas, incluso robadas de perfiles abiertos de redes sociales de la persona suplantada». También pueden hacer uso de fotografías falsificadas de eventos privados para provocar una «acción inmediata a las víctimas». También se pueden hacer pasas por «empresas de reclutamiento o empresas de tecnología respaldadas por sitios web profesionales diseñados para hacer que las entidades falsas parezcan legítimas». En 2023, el Departamento de Justicia incautó 17 dominios web norcoreanos.

Posibles actividades a sospechar

El FBI pone varias indicaciones sobre las tácticas de ingeniería social que utilizan en Corea del Norte. Entre ellas, los ciberatacantes solicitan ejecutar código o instalar aplicaciones en dispositivos «propiedad de la empresa u otros dispositivos con acceso a la red interna de una empresa». También piden realizar pruebas previas al presunto empleo, o ejecución de «paquetes desconocidos, scripts o repositorios de GitHub». Además, muestran ofertas de empleo muy atractivas, con condiciones muy buenas y de «destacas empresas de criptomonedas o tecnología» que son «inesperadas». De igual forma, ofrecen «ofertas de inversión de empresas o individuos prominentes que no son solicitadas o que no han sido propuestas o discutivas previamente».

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Asimismo, los actores de amenazas insisten en uso de software «no estándar o personalizado para completar tareas simples fácilmente alcanzables mediante el uso de aplicaciones comunes» como conexiones a servidores o videoconferencias. De igual modo, solicitan «ejecutar un script para habilitar las funcionalidades de llamada o videoconferencia» a priori bloqueadas «debido a la ubicación de la víctima». Igualmente, piden «trasladar conversaciones profesionales a otras plataformas o aplicaciones de mensajería». Y por último, el FBI advierte que la ingeniería social norcoreana incluye «contactos no solicitados que contienen enlaces o archivos adjuntos inesperados».

¿Cómo reducir el riesgo?

El FBI recomienda «desarrollar métodos propios para verificar la identidad de un contacto», mediante el uso de plataformas de comunicación «separadas y no conectadas». También pide no guardar información «sobre billeteras de criptomonedas», tales como inicios de sesión, contraseñas, etc., «en dispositivos conectados a Internet». Tampoco recomiendan hacer pruebas previas a supuestos empleos ni ejecutar códigos en ordenadores o dispositivos que sean de la empresa». Recomiendan que, de hacerlo, se utilice una «máquina virtual en un dispositivo no conectado a la empresa o un dispositivo proporcionado por el evaluador».

➡️ Te puede interesar: Conoce los 4 retos para la Ciberseguridad de la próxima década

También piden añadir factores de autenticación para «cualquier movimiento financiero», «limitar el acceso a documentación confidencial y a códigos de empresa», «exigir autenticación en persona para añadir a alguien a plataformas internas» y «bloquear dispositivos conectados a la red de la empresa para evitar que descarguen o ejecuten archivos» en empresas con grandes activos de criptomonedas.

Cómo responder a un ataque

En caso de sospecha de sufrir un ataque de ingeniería social, se recomienda «desconectar el dispositivo afectado de Internet» y mantenerlos encendidos para no perder el acceso a los archivos con malware recuperables. También se recomienda denunciar ante las autoridades y dar los máximos detalles posibles sobre el incidente, consiguiendo las mayores pruebas posibles. Por último, se recomienda analizar diferentes opciones que existen para responder y compartir para «crear conciencia» sobre la amenaza de Corea del Norte.


➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img