{"id":54616,"date":"2025-06-21T14:01:35","date_gmt":"2025-06-21T14:01:35","guid":{"rendered":"https:\/\/altsignals.io\/post\/ex-ejecutivo-animoca-ataque-phishing-lazarus"},"modified":"2025-06-21T14:02:20","modified_gmt":"2025-06-21T14:02:20","slug":"ex-ejecutivo-animoca-ataque-phishing-lazarus","status":"publish","type":"post","link":"https:\/\/altsignals.io\/es\/post\/ex-ejecutivo-animoca-ataque-phishing-lazarus","title":{"rendered":"Ex-Directivo de Animoca pierde gran parte de sus ahorros en un ataque de phishing vinculado al grupo de piratas inform\u00e1ticos de Corea del Norte, Lazarus"},"content":{"rendered":"<div>\n<p class='is-style-lead'>El ex ejecutivo de Animoca, Mehdi Farooq, sufri\u00f3 un robo digital de gran magnitud al descargarse una actualizaci\u00f3n falsa de Zoom en su ordenador. Este enga\u00f1o est\u00e1 relacionado con un ataque de phishing llevado a cabo por el grupo de pirater\u00eda Lazarus, de origen norcoreano. <\/p>\n<h2>El Sofisticado Enga\u00f1o<\/h2>\n<p>Farooq, socio de inversi\u00f3n en Hypersphere y antiguo ejecutivo de Animoca Brands, comparti\u00f3 su sorprendente experiencia en una publicaci\u00f3n reciente. Revel\u00f3 que perdi\u00f3 una gran porci\u00f3n de sus ahorros de vida debido a un ataque de pirater\u00eda en Zoom presuntamente perpetrado por el grupo de hackers Lazarus.<\/p>\n<p>El enga\u00f1o fue llevado a cabo de forma meticulosa y atrajo a Farooq a trav\u00e9s de una referencia personal. Todo comenz\u00f3 con un mensaje de Telegram enviado por Alex Lin, un conocido profesional. Lin solicit\u00f3 una reuni\u00f3n, para la que Farooq comparti\u00f3 su enlace Calendly para programarla.<\/p>\n<h2>El Ataque Hace Su Movimiento<\/h2>\n<p>El d\u00eda de la reuni\u00f3n, poco antes de que esta tuviera lugar, Lin volvi\u00f3 a ponerse en contacto para proponer un cambio. Solicit\u00f3 cambiar la llamada a Zoom Business aduciendo razones de cumplimiento normativo, y comunic\u00f3 que se unir\u00eda un socio limitado, Kent, quien tambi\u00e9n era conocido de Farooq.<\/p>\n<p>La reuni\u00f3n en Zoom parec\u00eda aut\u00e9ntica. Ambos participantes ten\u00edan sus c\u00e1maras encendidas, pero no hab\u00eda audio. A trav\u00e9s del chat de Zoom, alegaron problemas t\u00e9cnicos y pidieron a Farooq que actualizara su cliente Zoom. Pocos minutos despu\u00e9s de instalar la actualizaci\u00f3n falsa, se produjo lo impensable: seis monederos de criptomonedas de Farooq fueron vaciados.<\/p>\n<h2>Consecuencias del Hackeo<\/h2>\n<p>Despu\u00e9s de la enorme p\u00e9rdida, Farooq comprendi\u00f3 que la cuenta de Lin hab\u00eda sido hackeada. La trama se asoci\u00f3 m\u00e1s tarde a Lazarus, un grupo de pirater\u00eda respaldado por el Estado de Corea del Norte.<\/p>\n<p>El hecho gener\u00f3 un gran impacto en Farooq, quien a pesar del golpe recibido se sorprendi\u00f3 por la solidaridad recibida. Aunque la situaci\u00f3n fue completamente violatoria, hackers de sombrero blanco se ofrecieron a ayudar, incluso siendo completos extra\u00f1os. Finalmente, descubri\u00f3 que el ataque se debi\u00f3 a una amenaza afiliada a la RPDC conocida como dangrouspassword.<\/p>\n<h2>Se Repite la Historia<\/h2>\n<p>Este caso resulta ser un eco de un intento de phishing similar que tuvo como objetivo a Kenny Li, cofundador de Manta Network. Li pudo esquivar la situaci\u00f3n de manera estrecha. En su caso, los atacantes se hicieron pasar por contactos conocidos durante una llamada Zoom, usaron v\u00eddeos falsos y presionaron constantemente para que descargara una actualizaci\u00f3n sospechosa de Zoom. Ante las irregularidades, Li propuso cambiar de plataforma, lo que provoc\u00f3 que los atacantes le bloquearan y borraran los mensajes.<\/p>\n<h2>Un Modus Operandi Conocido<\/h2>\n<p>Los analistas de seguridad indican que este tipo de ataque es una caracter\u00edstica distintiva de las operaciones de Lazarus, donde los hackers se hacen pasar por contactos de confianza, fingen fallos t\u00e9cnicos y propagan malware disfrazado de actualizaciones de Zoom. Este m\u00e9todo ha sido utilizado en repetidas ocasiones para robar millones en cripto.<\/p>\n<p>Adem\u00e1s, otros l\u00edderes de la industria de criptomonedas, incluyendo a los fundadores de Mon Protocol, Stably y Devdock AI, han informado sobre intentos de phishing similares, resaltando la extensi\u00f3n y el enfoque de estos ataques.<\/p>\n<h2>Desmontando el Enga\u00f1o<\/h2>\n<p>Nick Bax, de la alianza de seguridad, desglos\u00f3 meticulosamente este enga\u00f1o en una publicaci\u00f3n reciente.  La t\u00e1ctica empleada por los hackers se trata de una combinaci\u00f3n peligrosa de suplantaci\u00f3n de identidad y manipulaci\u00f3n psicol\u00f3gica.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ex-ejecutivo de Animoca perdi\u00f3 sus criptomonedas en un ataque de phishing relacionado con el grupo de hackers norcoreano Lazarus tras descargar una falsa actualizaci\u00f3n de Zoom. Este ejemplo resalta la importancia de la seguridad en las transacciones de criptomonedas y los riesgos de ataques de phishing inteligentes.<\/p>\n","protected":false},"author":2802,"featured_media":54628,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[155],"tags":[],"posts_type":[],"class_list":["post-54616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/54616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/users\/2802"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/comments?post=54616"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/54616\/revisions"}],"predecessor-version":[{"id":54640,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/54616\/revisions\/54640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media\/54628"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media?parent=54616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/category?post=54616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/tags?post=54616"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts_type?post=54616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}