Evolución de las ciberamenazas: Web3 en el punto de mira
El sector de las criptomonedas y la industria fintech se enfrentan a una nueva ola de ataques de alta tecnología. Según el último informe de Mandiant, grupos de hackers supuestamente vinculados a Corea del Norte han perfeccionado significativamente su arsenal. El enfoque principal ya no es el hackeo directo de protocolos, sino la compleja ingeniería social y el uso de nuevos tipos de malware.
Para la recopilación encubierta de datos confidenciales, los atacantes han implementado soluciones de nivel UNC1069, que les permiten permanecer indetectables dentro de las redes corporativas durante años.
Deepfakes y trampas en Zoom: cómo funcionan los nuevos esquemas
Los hackers modernos han abandonado los correos electrónicos de phishing simples en favor de contactos personalizados. El esquema de ataque funciona de la siguiente manera:
Contacto en redes sociales: Utilizando cuentas comprometidas de personas reales, los delincuentes contactan a empleados de empresas Web3.
Videoconferencia: Se invita a la víctima a una reunión en Zoom, donde se utilizan deepfakes (máscaras digitales realistas que imitan la apariencia de personas de confianza).
Manipulación técnica: Bajo el pretexto de "problemas de sonido", los hackers convencen a la víctima para que siga instrucciones específicas. Este método se conoce como ClickFix.
Durante estas maniobras, el usuario, sin saberlo, introduce comandos que activan scripts maliciosos ocultos en su sistema.
Arsenal técnico: SILENCELIFT, DEEPBREATH y CHROMEPUSH
Los especialistas en ciberseguridad han logrado identificar tres nuevos tipos de malware utilizados activamente en ataques recientes.
Características del software malicioso
SILENCELIFT, DEEPBREATH y CHROMEPUSH son herramientas de nueva generación diseñadas para:
Obtener información profunda del sistema;
Robar credenciales y claves de acceso;
Evadir los mecanismos de protección de los sistemas operativos modernos.
La particularidad de estos programas es su "invisibilidad". Son capaces de funcionar en la infraestructura de TI sin signos obvios de presencia, recopilando datos en tiempo real.
El papel de la inteligencia artificial en los ataques
El grupo UNC1069, conocido desde 2018, dio un salto cualitativo a finales de 2025. Los investigadores señalan que los hackers han comenzado a utilizar activamente herramientas de inteligencia artificial para automatizar sus ataques. Esto no solo ha aumentado la eficiencia al "procesar" a las víctimas, sino que también ha complicado considerablemente la detección del código malicioso por parte de los antivirus tradicionales.
¿Quién está en riesgo y cómo protegerse?
Las organizaciones en zona de alto riesgo son:
Empresas de criptomonedas y exchanges;
Desarrolladores de software Web3;
Fondos de capital riesgo y organizaciones de inversión.
Recomendaciones de seguridad
Para minimizar los riesgos, los expertos recomiendan reforzar el control de las comunicaciones. El beneficio para las empresas radica en la transición a la autenticación multifactor y la implementación de protocolos de verificación de identidad ante cualquier solicitud técnica durante las videollamadas. Recuerde: ningún servicio legítimo le pedirá que introduzca comandos del sistema para "arreglar el sonido" en Zoom.