SEAL Security Alliance descubre amenazas de nivel epidémico
La alianza de seguridad SEAL ha rastreado recientemente una tendencia preocupante: cada día surgen varios casos relacionados con grupos de estafadores de Corea del Norte. Esta estafa de suplantación en Zoom dirigida a usuarios de criptomonedas ha provocado la pérdida de más de 3 mil millones de dólares en activos, y la última advertencia del investigador de seguridad Taylor Monahan se está difundiendo ampliamente en la comunidad.
Cómo esta estafa va ganando terreno paso a paso
El origen de la estafa: la cuenta de Telegram comprometida
Los estafadores de Corea del Norte suelen atacar tu cuenta de Telegram. Monahan señala que el primer mensaje suele provenir de la cuenta de alguien que conoces, porque esa cuenta ya ha sido hackeada. Luego, los estafadores te invitan a una llamada de Zoom.
Una invitación a reunión aparentemente normal oculta un peligro
El enlace de Zoom enviado por los estafadores parece inofensivo a simple vista, “generalmente está muy bien disfrazado”, indica Monahan. Durante la llamada, incluso puedes ver “a la otra parte y sus colegas”, lo que aumenta la credibilidad del engaño. Sin embargo, ella aclara especialmente que no se trata de videos deepfake, sino de fragmentos reales creados con grabaciones filtradas o públicas.
El malware se infiltra mediante “archivos de parche”
Durante la llamada, los estafadores afirmarán que hay un problema con el audio y te pedirán que descargues un “archivo de parche” para arreglarlo. Este archivo en realidad es un disfraz del virus. Una vez que lo abres, tu dispositivo queda completamente controlado. Los estafadores terminarán la llamada como si nada, “tu computadora ya ha sido comprometida, pero ellos parecen no hacer nada para evitar ser detectados”.
Qué se pierde tras la infección
Una vez que el sistema está infectado con malware, los estafadores pueden:
Robar tu billetera de criptomonedas
Robar contraseñas y claves privadas
Obtener control total de tu cuenta de Telegram
La cadena de desastre que provoca la vulneración de Telegram
Monahan enfatiza que el objetivo final del atacante es tu cuenta de Telegram. Una vez que la tienen, pueden acceder a toda tu lista de contactos y usar la misma técnica de estafa para atacar a tus amigos y familiares. “Y entonces, tú también arriesgas a todos tus amigos”, dice sin rodeos.
Incluso hace un llamado en mayúsculas a las víctimas para que actúen: “Si han comprometido tu Telegram, debes informar a todos inmediatamente. ¡Deja de lado la vergüenza y grítalo en voz alta!”
Medidas de emergencia recomendadas por SEAL
Si por desgracia has hecho clic en un enlace malicioso, debes seguir estos pasos de inmediato:
Primero: aislar y limpiar
Desconecta la conexión WiFi
Apaga el dispositivo infectado
Transfiere tus fondos a otro dispositivo
Cambia todas tus contraseñas
Activa la autenticación de dos factores (si aún no lo has hecho)
Realiza una limpieza completa de la memoria del dispositivo infectado antes de volver a usarlo
Protege especialmente tu cuenta de Telegram
Revisa todas las sesiones en todos los dispositivos
Cierra sesión en todas las sesiones no autorizadas
Actualiza inmediatamente las configuraciones de autenticación
Monahan considera que la protección de la cuenta de Telegram es “de suma importancia”, ya que está directamente relacionada con si toda tu red social será el próximo objetivo de las estafas.
Contenido editado por Tatevik Avetisyan
Tatevik Avetisyan es editora de Kriptoworld, especializada en nuevas tendencias en criptomonedas, innovación en blockchain y desarrollo de altcoins. Se dedica a convertir temas complejos de blockchain en contenidos comprensibles para una audiencia global, haciendo que las finanzas digitales sean más transparentes y fáciles de entender.
📅 Fecha de publicación: 15 de diciembre de 2025 • 🕓 Última actualización: 15 de diciembre de 2025
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Riesgo de estafas en Zoom en aumento: SEAL advierte múltiples ataques cibernéticos diarios de Corea del Norte
SEAL Security Alliance descubre amenazas de nivel epidémico
La alianza de seguridad SEAL ha rastreado recientemente una tendencia preocupante: cada día surgen varios casos relacionados con grupos de estafadores de Corea del Norte. Esta estafa de suplantación en Zoom dirigida a usuarios de criptomonedas ha provocado la pérdida de más de 3 mil millones de dólares en activos, y la última advertencia del investigador de seguridad Taylor Monahan se está difundiendo ampliamente en la comunidad.
Cómo esta estafa va ganando terreno paso a paso
El origen de la estafa: la cuenta de Telegram comprometida
Los estafadores de Corea del Norte suelen atacar tu cuenta de Telegram. Monahan señala que el primer mensaje suele provenir de la cuenta de alguien que conoces, porque esa cuenta ya ha sido hackeada. Luego, los estafadores te invitan a una llamada de Zoom.
Una invitación a reunión aparentemente normal oculta un peligro
El enlace de Zoom enviado por los estafadores parece inofensivo a simple vista, “generalmente está muy bien disfrazado”, indica Monahan. Durante la llamada, incluso puedes ver “a la otra parte y sus colegas”, lo que aumenta la credibilidad del engaño. Sin embargo, ella aclara especialmente que no se trata de videos deepfake, sino de fragmentos reales creados con grabaciones filtradas o públicas.
El malware se infiltra mediante “archivos de parche”
Durante la llamada, los estafadores afirmarán que hay un problema con el audio y te pedirán que descargues un “archivo de parche” para arreglarlo. Este archivo en realidad es un disfraz del virus. Una vez que lo abres, tu dispositivo queda completamente controlado. Los estafadores terminarán la llamada como si nada, “tu computadora ya ha sido comprometida, pero ellos parecen no hacer nada para evitar ser detectados”.
Qué se pierde tras la infección
Una vez que el sistema está infectado con malware, los estafadores pueden:
La cadena de desastre que provoca la vulneración de Telegram
Monahan enfatiza que el objetivo final del atacante es tu cuenta de Telegram. Una vez que la tienen, pueden acceder a toda tu lista de contactos y usar la misma técnica de estafa para atacar a tus amigos y familiares. “Y entonces, tú también arriesgas a todos tus amigos”, dice sin rodeos.
Incluso hace un llamado en mayúsculas a las víctimas para que actúen: “Si han comprometido tu Telegram, debes informar a todos inmediatamente. ¡Deja de lado la vergüenza y grítalo en voz alta!”
Medidas de emergencia recomendadas por SEAL
Si por desgracia has hecho clic en un enlace malicioso, debes seguir estos pasos de inmediato:
Primero: aislar y limpiar
Protege especialmente tu cuenta de Telegram
Monahan considera que la protección de la cuenta de Telegram es “de suma importancia”, ya que está directamente relacionada con si toda tu red social será el próximo objetivo de las estafas.
Contenido editado por Tatevik Avetisyan
Tatevik Avetisyan es editora de Kriptoworld, especializada en nuevas tendencias en criptomonedas, innovación en blockchain y desarrollo de altcoins. Se dedica a convertir temas complejos de blockchain en contenidos comprensibles para una audiencia global, haciendo que las finanzas digitales sean más transparentes y fáciles de entender.
📅 Fecha de publicación: 15 de diciembre de 2025 • 🕓 Última actualización: 15 de diciembre de 2025