Hackers de Corea de Norte ganan millones con las criptomonedas

Los intercambios de criptomonedas son muy lucrativos para los hackers.

Malware

El grupo de hackers de Corea del Norte, Lazarus, es responsable de al menos cinco ataques a los intercambios de criptomonedas, saqueando un estimado de 571.3 millones de dólares de EE. UU. según un informe de la compañía de seguridad cibernética Group-IB. La publicación anual Hi-Tech Crime Trends analiza datos de 14 hacks en los últimos 18 meses y crea soluciones de seguridad para combatir la última tecnología de hackers. El informe de este año encontró a Lázaro responsable del notorio ataque Coincheck en el que se robaron 534 millones de dólares estadounidenses. El Grupo-IB también cree que los norcoreanos se enfocaron en el intercambio de moneda criptográfica japonesa Zaif, en un caso reportado por Bitcoin Australia. El Grupo-IB CTOanunció los resultados en la sexta conferencia internacional CyberCrimeCon en Moscú. En su discurso, el Dimitri Volkov advirtió que el número de hacks solo aumentará.

Hacker

“El año pasado, advertimos que los piratas informáticos lo suficientemente competentes para llevar a cabo un ataque dirigido podrían tener un nuevo objetivo: los intercambios de criptomonedas. Y a principios de 2018, el interés de los piratas informáticos en los intercambios de criptomonedas aumentó”.

Las motivaciones de Lázaro, aparte de la ganancia de capital, son desconocidas. El grupo está patrocinado por el gobierno de Corea del Norte y muchos especulan que los piratas informáticos están tratando de causar un caos global.

El intercambio de criptomonedas es un espacio muy rentable para los hackers

Según Kaspersky, Lazarus es el mismo culpable detrás del infame hack de Sony en 2014. Los hackers accedieron a los servidores de la compañía de entretenimiento y filtraron información confidencial a través de Internet. En una operación llamada ‘Blockbuster’, Kaspersky se unió a las compañías de análisis Novetta y AlienVault para demostrar que la culpa era de Lázaro. La investigación reveló que Lázaro tenía tratos con el espionaje militar y estaba detrás de una serie de esfuerzos para sabotear instituciones financieras, empresas y estaciones de medios. Los piratas informáticos han establecido un patrón claro durante los ataques a redes corporativas, en una estrategia llamada spear phishing.

Las posibles víctimas recibirán malware enviado bajo el disfraz de tráfico de correo electrónico legítimo. Esto puede incluir correos electrónicos con temas como “Gerente de ingeniería para trabajo de criptomoneda” o contener archivos adjuntos como “Propuesta de inversión”, según Group-IB. Después de comprometer la red local, Lazarus se ocupa de encontrar carteras de criptomonedas almacenadas en estaciones de trabajo y servidores. Solo a los hackers les toma un momento robar millones de dólares. Las Ofertas iniciales de monedas son objetivos especialmente buenos, y el Grupo-IB predice que la cantidad de amenazas aumentará.

“Los esquemas fraudulentos de phishing que involucran marcas criptográficas solo se volverán más complejos, así como el nivel de preparación de los cibercriminales para los ataques de phishing. El phishing automatizado y el uso de los llamados ‘kits de phishing’ se generalizarán, incluso para los ataques a los ICO“.

Pero no todas son malas noticias. Lo que una vez fue un enemigo anónimo, Lázaro es ahora una entidad conocida e identificada. El mes pasado, el Departamento de Justicia de EE. UU. Anunció cargos contra uno de sus miembros que participaron en el hack de Sony. Y mientras Lázaro todavía representa una seria amenaza, los intercambios de criptomonedas están aprendiendo rápidamente a construir defensas más fuertes. Los usuarios también comprenden mejor los riesgos de dejar sus billeteras conectadas a las bolsas.

Dejar respuesta