En un escalofriante ejemplo de cibercrimen avanzado, el fundador de THORChain y Vultisig, conocido como @jpthor, ha perdido supuestamente 1.35 millones de dólares en un sofisticado hackeo cripto que involucró una llamada de Zoom falsa. El incidente fue expuesto por el Director de Tecnología de Ledger, Charles Guillemet, quien destacó el hackeo como una advertencia crítica para toda la comunidad de criptomonedas. El ataque comenzó cuando un estafador, después de comprometer la cuenta de Telegram de un amigo, envió un enlace de Zoom malicioso para lo que parecía ser una conferencia genuina.
La mecánica del ataque
La llamada de Zoom en sí misma era un deep-fake, una imitación generada por IA. El objetivo principal del estafador era robar las claves privadas de la víctima, que desafortunadamente estaban almacenadas en su llavero de iCloud. Esto le dio a los hackers un camino directo hacia una antigua cartera de software Metamask que contenía la criptomoneda. El CTO de Ledger enfatizó un punto crucial sobre el hackeo: la víctima no necesitaba firmar ninguna transacción maliciosa. El malware simplemente robó las claves privadas, demostrando la extrema vulnerabilidad de almacenar activos digitales significativos en carteras de software. El mensaje de Guillemet al mundo cripto fue claro y contundente: almacenar activos en una cartera de software es una cuestión de "cuándo, no si, serás drenado."
Un Recordatorio Crítico de Seguridad
El incidente sirve como un recordatorio contundente de las amenazas en evolución en el espacio de los activos digitales. El uso de tecnología de deep-fake y la focalización de sistemas de almacenamiento digital personal como iCloud Keychain representa un nuevo nivel de sofisticación para los cibercriminales, posiblemente de grupos en Corea del Norte. Los expertos están reiterando la importancia primordial de utilizar billeteras de hardware, que mantienen las claves privadas fuera de línea y físicamente separadas de los dispositivos conectados a internet, para proteger los activos digitales de tales amenazas avanzadas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Llamada de Zoom Deep-Fake conduce a un robo de 1.35 millones de Cripto
En un escalofriante ejemplo de cibercrimen avanzado, el fundador de THORChain y Vultisig, conocido como @jpthor, ha perdido supuestamente 1.35 millones de dólares en un sofisticado hackeo cripto que involucró una llamada de Zoom falsa. El incidente fue expuesto por el Director de Tecnología de Ledger, Charles Guillemet, quien destacó el hackeo como una advertencia crítica para toda la comunidad de criptomonedas. El ataque comenzó cuando un estafador, después de comprometer la cuenta de Telegram de un amigo, envió un enlace de Zoom malicioso para lo que parecía ser una conferencia genuina.
La mecánica del ataque
La llamada de Zoom en sí misma era un deep-fake, una imitación generada por IA. El objetivo principal del estafador era robar las claves privadas de la víctima, que desafortunadamente estaban almacenadas en su llavero de iCloud. Esto le dio a los hackers un camino directo hacia una antigua cartera de software Metamask que contenía la criptomoneda. El CTO de Ledger enfatizó un punto crucial sobre el hackeo: la víctima no necesitaba firmar ninguna transacción maliciosa. El malware simplemente robó las claves privadas, demostrando la extrema vulnerabilidad de almacenar activos digitales significativos en carteras de software. El mensaje de Guillemet al mundo cripto fue claro y contundente: almacenar activos en una cartera de software es una cuestión de "cuándo, no si, serás drenado."
Un Recordatorio Crítico de Seguridad
El incidente sirve como un recordatorio contundente de las amenazas en evolución en el espacio de los activos digitales. El uso de tecnología de deep-fake y la focalización de sistemas de almacenamiento digital personal como iCloud Keychain representa un nuevo nivel de sofisticación para los cibercriminales, posiblemente de grupos en Corea del Norte. Los expertos están reiterando la importancia primordial de utilizar billeteras de hardware, que mantienen las claves privadas fuera de línea y físicamente separadas de los dispositivos conectados a internet, para proteger los activos digitales de tales amenazas avanzadas.