A medida que las industrias de las criptomonedas, NFT y Web3 continúan expandiéndose, se han convertido en objetivos principales para los ataques de “ingeniería social”, particularmente por parte de Corea del Norte. Como informó anteriormente Crypto Times, un grupo de hackers norcoreano llamado 'Lazarus Group' supuestamente estaba detrás del hackeo de WazirX por valor de 2.000 millones de rupias.
Estos ataques de ingeniería social están altamente planificados y son difíciles de detectar, y tienen como objetivo infiltrarse en empresas y robar valiosas criptomonedas. A diferencia de los métodos tradicionales de piratería, estas técnicas son muy avanzadas y pueden manipular el comportamiento, la confianza y las emociones humanas.
Este artículo describe las diversas técnicas que utilizan los piratas informáticos en los ataques de ingeniería social.
Ejemplos recientes de ataques de ingeniería social
Los ciberdelincuentes apuntan cada vez más a los intercambios centralizados que contienen grandes cantidades de activos. Aunque se ha reforzado la seguridad, estos intercambios todavía tienen grandes reservas, lo que los hace atractivos para los piratas informáticos. Por ejemplo, en mayo de 2024, la bolsa japonesa DMM fue pirateada y se robaron Bitcoin por valor de 305 millones de dólares. En julio de 2024, la bolsa india WazirX fue pirateada y se robaron activos por valor de 230 millones de dólares. Esto demuestra que incluso con mejores mecanismos de defensa, los intercambios no funcionarán frente a grupos organizados como Lazarus de Corea del Norte.
En 2024, los ataques de criptoware se dispararán. El rescate más alto pagado este año fue de 75 millones de dólares, lo que indica que los piratas informáticos están apuntando a grandes empresas. El monto promedio del rescate ha aumentado de un promedio de 200.000 dólares el año pasado a más de 1,5 millones de dólares.
¿Qué es un ataque de ingeniería social?
La ingeniería social en el espacio criptográfico implica engañar a las personas para que divulguen información confidencial o participen en actividades que representan una amenaza importante para su seguridad personal.
Los atacantes utilizan la manipulación psicológica para crear una sensación de urgencia, miedo y curiosidad. Por ejemplo, los estafadores envían correos electrónicos de phishing que parecen provenir de una fuente confiable, pidiendo a los usuarios que hagan clic en enlaces inapropiados y compartan información confidencial como contraseñas y claves privadas. Luego pueden acceder a su billetera, transferir fondos o hacerse cargo de su cuenta.
¿Qué tan diferentes son los ataques de ingeniería social de Corea del Norte?
Las campañas de ingeniería social de Corea del Norte son más sofisticadas. Recopilan información detallada sobre cuestiones específicas relacionadas con DeFi y criptomonedas a través de las redes sociales y redes oficiales y realizan una extensa investigación preliminar. Crean esa sensación de confianza al enumerar ofertas de trabajo y acuerdos de inversión falsos. Los usuarios deben tener cuidado con las pruebas previas al empleo o las tareas de depuración que involucran paquetes Node.js, paquetes PyPI o scripts desconocidos.
Una técnica común utilizada por los ciberpiratas norcoreanos es la suplantación de identidad. Se hacen pasar por personas u organizaciones de confianza, como reclutadores o expertos técnicos, y crean sitios web falsos utilizando sus imágenes reales para aumentar su credibilidad. Esto hace que su enfoque parezca genuino y digno de confianza.
¿Cómo puedo protegerme de los ataques de ingeniería social?
El FBI recomienda tomar varias medidas importantes para protegerse de estos ataques de ingeniería social. Primero, utiliza otro canal de comunicación desconectado para verificar la identidad de una persona. Por ejemplo, si el contacto inicial se realizó a través de un sitio de networking profesional, confirma tu solicitud con una videollamada en vivo en otra plataforma. Además, evite almacenar información confidencial, como credenciales de billeteras de criptomonedas, en dispositivos conectados a Internet y proteja su cuenta mediante autenticación multifactor (MFA) y contraseñas únicas y seguras. Si posee grandes cantidades de criptomonedas, bloquee las descargas de archivos no autorizadas y desactive los archivos adjuntos de correo electrónico de forma predeterminada.
Actualice periódicamente el software y los controles de seguridad en sus dispositivos y red. Limite el acceso a información confidencial y asegúrese de que las comunicaciones comerciales se realicen a través de plataformas autenticadas. Esto garantiza que no se utilice software no estándar o personalizado para tareas simples y que usted se dé cuenta de comunicaciones innecesarias que contengan enlaces y archivos adjuntos.
Si sospecha que su empresa ha sido objeto de ingeniería social de Corea del Norte u otra actividad inapropiada, tome medidas inmediatas. Desconecte el dispositivo afectado de Internet, pero déjelo encendido para preservar posibles pruebas. Informe el incidente al Centro de denuncias de delitos en Internet (IC3) del FBI y proporcione información detallada sobre su conocimiento para ayudar a prevenir ataques similares.
conclusión
En conclusión, los ataques de ingeniería social, especialmente los de Corea del Norte, son una amenaza importante para los sectores de las criptomonedas y DeFi. Estos ataques explotan la psicología humana en lugar de las debilidades técnicas, lo que los hace difíciles de detectar y prevenir. Los usuarios deben estar informados, implementar fuertes medidas de seguridad y educar a los empleados. Al hacerlo, tanto las personas como las empresas pueden defenderse más eficazmente contra estas amenazas persistentes y en evolución. A medida que el mundo de las criptomonedas se expande, es importante adelantarse a estas amenazas para garantizar la seguridad del usuario y mantener la confianza.
Artículo relacionado: Exclusivo: ¿Están los hackers norcoreanos detrás del hackeo de WazirX?
What is Social Engineering Attack that North Koreans Hackers Deploy