Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
CZ advierte que los exchanges y wallets de criptomonedas pueden ser objetivo de hackers norcoreanos que utilizan tácticas de ofertas de trabajo y enlaces de soporte

CZ advierte que los exchanges y wallets de criptomonedas pueden ser objetivo de hackers norcoreanos que utilizan tácticas de ofertas de trabajo y enlaces de soporte

CoinotagCoinotag2025/09/18 10:11
Mostrar el original
Por:Marisol Navaro

  • Ingeniería social avanzada: candidatos y entrevistas falsas

  • “Código de muestra” malicioso y enlaces de actualización entregan malware de acceso remoto.

  • El soborno interno y proveedores comprometidos han provocado pérdidas de más de 400 millones de dólares en incidentes recientes.

Hackers norcoreanos: advertencia de CZ — aprendé los pasos de prevención, capacitá al personal y asegurá las billeteras ahora. Leé la guía de expertos y actuá hoy.

¿Sobre qué advirtió CZ respecto a los hackers norcoreanos?

Los hackers norcoreanos son descritos por Changpeng Zhao (CZ) como “avanzados, creativos y pacientes”, utilizando engaños relacionados con el empleo para infiltrarse en equipos y distribuir malware. La advertencia de CZ resalta que el filtrado dirigido y la capacitación de empleados son esenciales para proteger los exchanges y las billeteras personales.

¿Cómo obtienen acceso inicial los hackers norcoreanos?

Los atacantes frecuentemente se hacen pasar por postulantes a puestos de desarrollador, finanzas o ciberseguridad para obtener una posición inicial. También se hacen pasar por reclutadores o usuarios de soporte en entrevistas, pidiendo a las víctimas que descarguen una supuesta “actualización de Zoom” o abran un archivo de “código de muestra” que contiene malware. Estas tácticas permiten a los atacantes escalar el acceso de manera silenciosa.

¿Cómo operan estos atacantes dentro de las organizaciones?

Una vez dentro, los atacantes pueden: (1) desplegar troyanos de acceso remoto desde archivos adjuntos maliciosos, (2) abusar de credenciales robadas para acceder a consolas de administración y (3) explotar relaciones con proveedores tercerizados o empleados sobornados para exfiltrar datos sensibles. CZ destacó un caso reciente donde una brecha de outsourcing llevó a la exposición de datos de usuarios y pérdidas superiores a 400 millones de dólares.


¿Por qué son efectivas las tácticas de estafa laboral?

Las tácticas de estafa laboral explotan los flujos de trabajo normales de contratación, que a menudo implican recibir archivos adjuntos, código de prueba y enlaces de entrevistas de candidatos desconocidos. Los equipos de RRHH e ingeniería abren rutinariamente archivos de postulantes, haciendo de estos canales un medio ideal para entregar cargas maliciosas.

¿Qué pasos prácticos previenen estos ataques?

Refuerza las defensas desde el inicio: implementá una estricta verificación de candidatos, restringí las descargas de archivos, aplicá el principio de menor privilegio y habilitá la autenticación multifactor (MFA). Auditorías regulares a proveedores y monitoreo de riesgos internos reducen aún más la exposición.


Preguntas Frecuentes

¿Cómo pueden los exchanges detectar solicitudes de empleo maliciosas?

Buscá inconsistencias en los currículums, historial laboral no verificable, solicitudes de entrevistas inusuales (por ejemplo, descargas externas) y exigí revisiones de código en entornos aislados. Verificá la identidad de los candidatos antes de otorgar acceso al sistema.

¿Qué deben hacer los equipos de soporte ante enlaces sospechosos de clientes?

Nunca hagas clic en enlaces de usuarios no verificados. Validá las solicitudes de soporte mediante procedimientos establecidos de verificación de cuentas y usá entornos aislados para inspeccionar archivos adjuntos sospechosos.


Puntos Clave

  • Reconocé la amenaza: los hackers norcoreanos utilizan canales de reclutamiento y soporte para distribuir malware y obtener acceso.
  • Limitá la superficie de ataque: deshabilitá descargas no solicitadas en entrevistas y exigí revisiones de código en entornos aislados.
  • Pasos operativos: aplicá MFA, capacitá al personal, auditá proveedores y mantené un acceso estricto de menor privilegio.

Conclusión

La advertencia pública de Changpeng Zhao resalta que los hackers norcoreanos siguen siendo una amenaza sofisticada para exchanges y usuarios de billeteras. Las organizaciones deben combinar un riguroso filtrado de candidatos, capacitación de empleados, controles a proveedores y salvaguardas técnicas para reducir el riesgo. Mantenete proactivo y priorizá la preparación ante incidentes para proteger los fondos y datos de los usuarios.

Publicado por COINOTAG — 2025-09-18. Última actualización 2025-09-18.






Por si te lo perdiste: Bitcoin podría consolidarse tras el recorte de tasas de la Fed, ya que los gráficos indican un comercio en rango y los mercados de predicción siguen siendo alcistas
0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar

¿Momento de gran volatilidad en el ciclo de recorte de tasas: bitcoin sube primero y luego baja?

La Reserva Federal ha iniciado un ciclo de recortes de tasas, lo que podría desencadenar un aumento parabólico; sin embargo, este mercado alcista podría terminar con un colapso histórico.

ForesightNews 速递2025/09/18 11:22
¿Momento de gran volatilidad en el ciclo de recorte de tasas: bitcoin sube primero y luego baja?

La SEC aprueba el fondo Digital Large Cap de Grayscale para su negociación

La SEC aprueba GDLC, el primer ETF de criptoactivos múltiples listado en Estados Unidos, que ofrece exposición a BTC, ETH, XRP, SOL y ADA.

Cryptopotato2025/09/18 11:21
La SEC aprueba el fondo Digital Large Cap de Grayscale para su negociación