PANews 11 de febrero, según informa Decrypt, el equipo de seguridad de Google, Mandiant, publicó recientemente un informe advirtiendo que grupos de hackers relacionados con Corea del Norte están utilizando videos deepfake generados por IA y reuniones falsas en Zoom para lanzar ataques cibernéticos más dirigidos contra empresas de criptomonedas y tecnología financiera.
El informe señala que el grupo de hackers conocido como UNC1069 (o CryptoCore) recientemente infiltró una empresa de tecnología financiera, iniciando reuniones falsas en Zoom a través de cuentas de Telegram secuestradas y usando videos deepfake de altos ejecutivos de criptomonedas para ganar confianza. Los atacantes, con la excusa de “fallos en el audio”, engañaron a las víctimas para que ejecutaran comandos maliciosos, desplegando finalmente siete familias diferentes de malware en sus sistemas, con el objetivo de robar credenciales, datos del navegador y tokens de sesión. Este grupo se dirige principalmente a empresas y particulares en la industria de las criptomonedas, incluyendo empresas de software, fondos de inversión de riesgo y sus empleados.
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el
Aviso legal.
Artículos relacionados
La Zcash Foundation lanza Zebra 4.4.0 para corregir múltiples vulnerabilidades de seguridad a nivel de consenso
Según la Zcash Foundation, Zebra 4.4.0 se lanzó recientemente para corregir varias vulnerabilidades de seguridad a nivel de consenso. La actualización aborda fallos de denegación de servicio que podrían detener el descubrimiento de bloques, errores en el conteo de operaciones de firma de bloques (sigops) que causaban discrepancias de consenso,
GateNewshace1h
Un hack cripto de 292 millones de dólares este año expuso vulnerabilidades críticas de seguridad en DeFi
Según CoinDesk, un hack cripto de 292 millones de dólares este año expuso vulnerabilidades de seguridad significativas en protocolos DeFi. El incidente ha llevado a expertos de la industria a reevaluar la gestión de riesgos y la estructura del mercado a medida que los actores de las finanzas tradicionales avanzan hacia onchain.
La brecha ha desencadenado una respuesta más amplia
GateNewshace2h
La propuesta de eCash atrae advertencias de desarrolladores por riesgos y distribución
Los desarrolladores y figuras de la industria han planteado preocupaciones sobre una propuesta de eCash vinculada a Paul Sztorc, citando como cuestiones clave el riesgo para los usuarios, la distribución desigual y la tensión filosófica.
La propuesta se ha caracterizado como la introducción de elementos peligrosos que ameritan cautela dentro de la cripto
CryptoFrontierhace4h
Los usuarios de Wasabi Protocol ahora pueden retirar de forma segura los fondos restantes
De acuerdo con la declaración oficial de Wasabi Protocol en X, los usuarios ahora pueden interactuar de forma segura con los contratos inteligentes del protocolo y retirar los fondos restantes. El equipo está trabajando para investigar el incidente, pero no ha divulgado detalles adicionales en este momento, señalando que se compartirán más actualizaciones con
GateNewshace4h
Purrlend pierde 1,52 millones de dólares en HyperEVM y MegaETH tras la filtración del multisig de 2/3
Según ChainCatcher, Purrlend sufrió una brecha de seguridad en HyperEVM y MegaETH el 3 de mayo, perdiendo aproximadamente 1,52 millón de dólares. Los atacantes comprometieron la cartera multisig 2/3 del equipo y se otorgaron el permiso BRIDGE_ROLE, usándolo para acuñar los tokens pUSDm y pUSDC no respaldados que fueron
GateNewshace6h