Google: El caso de infiltración de ingenieros falsos de Corea del Norte se ha extendido a Reino Unido, y las alertas de riesgo de ciberseguridad empresarial están sonando.

El equipo de inteligencia de amenazas de Google (GTIG) revela que la campaña de suplantación de ingenieros de TI de Corea del Norte continúa expandiéndose, y su alcance se ha extendido desde Estados Unidos hasta el Reino Unido y varios países europeos. Se hacen pasar por ingenieros remotos legítimos, infiltrándose en los sistemas empresariales, participando en proyectos de alta tecnología y robando datos, representando una amenaza significativa para la seguridad de la información global y los secretos comerciales.

De Estados Unidos a Europa: los proyectos de blockchain y AI se convierten en el objetivo principal de Corea del Norte

Desde la segunda mitad de 2024, GTIG ha observado que el personal de TI de Corea del Norte ha acelerado notablemente su infiltración en el mercado europeo, centrándose especialmente en el Reino Unido, Alemania, Portugal y Europa del Este. Se postulan a puestos en empresas falsificando nacionalidades, títulos académicos y residencias, e incluso hay un individuo que utiliza simultáneamente 12 identidades falsas para ingresar en la industria de defensa y proyectos gubernamentales.

Los trabajadores de TI de Corea del Norte se dirigen a la expansión en regiones no americanas.

Según se informa, los currículos suelen incluir títulos de universidades de Serbia, direcciones en Eslovaquia y documentos de orientación para operar sitios de búsqueda de empleo en Europa.

Revelando la red global de identidades falsas detrás de los falsos desarrolladores.

GTIG está preocupado de que estos ingenieros norcoreanos no estén actuando solos, y que detrás de ellos podría haber un sistema de apoyo multinacional que ayuda a falsificar identidades, pasar auditorías y transferir fondos.

El informe revela que una computadora portátil empresarial que se suponía debía ser utilizada en Nueva York fue encontrada activa en Londres, lo que demuestra que la operación de disfraz se extiende a través de Europa y América. La investigación también descubrió que la computadora portátil se utilizó para proporcionar pasaportes falsos, guiar estrategias de aplicación e incluso listar las zonas horarias que deben utilizarse en diferentes países para fortalecer la suplantación de identidad.

Recientemente, los expertos en ciberseguridad en blockchain han descubierto un nuevo tipo de fraude, hackers de Corea del Norte que se hacen pasar por expertos en capital de riesgo (Venture Capital, VC), aprovechando problemas de audio comunes en reuniones por Zoom para engañar a las víctimas a descargar archivos de reparación de audio que contienen malware, lo que podría llevar al robo de fondos personales o datos sensibles.

( ¿Tienes problemas con la videoconferencia? Ten cuidado, son hackers norcoreanos haciéndose pasar por VC, lanzando enlaces de recuperación de audio para estafar ).

La frecuencia de los ransomware está aumentando, y las amenazas de filtración de datos son cada vez más comunes.

Frente a las demandas y la presión de sanciones provenientes de Estados Unidos, la frecuencia de los ataques de ransomware por parte del personal de TI de Corea del Norte ha aumentado continuamente desde octubre del año pasado. Están presionando a grandes empresas, amenazando con filtrar datos confidenciales o venderlos a competidores:

En el pasado, hubo personal de TI que, tras ser despedido, intentó reincorporarse bajo otra identidad; ahora, directamente utilizan documentos internos confidenciales y datos de proyectos como moneda de cambio para mantener las fuentes de ingresos del país.

(Declaración conjunta de los tres países (EE. UU., Japón y Corea del Sur) advierte: la amenaza de los hackers norcoreanos en el ámbito de las criptomonedas ha aumentado, se necesita prevenir en conjunto)

GTIG ha descubierto que hasta ahora han participado en varios proyectos, incluidos aplicaciones en cadena desarrolladas en Solana y Rust, sitios web o aplicaciones de IA basadas en Electron o Next.js, e incluso robots automatizados y sistemas de gestión de contenidos:

Algunos proyectos involucran tecnologías sensibles, y el pago de salarios, que a menudo se realiza en criptomonedas, hace que el origen y el destino de los fondos sean más difíciles de rastrear.

¿Conveniente cuando es casual? El entorno de trabajo BYOD se convierte en una nueva vulnerabilidad

Además, GTIG también menciona que, debido a que algunas empresas adoptan la política de "(Bring Your Own Device, BYOD)", que permite a los empleados acceder de forma remota a los sistemas de la empresa a través de dispositivos personales, esto puede provocar que el monitoreo de seguridad tradicional y la identificación de dispositivos se vuelvan ineficaces:

Los tecnólogos norcoreanos han identificado el entorno BYOD como un objetivo ideal y comenzaron a operar en este tipo de empresas a principios de 2025. La falta de monitoreo completo, seguimiento de dispositivos y registro hace que sea más fácil para ellos acechar y realizar robos de datos y otras acciones maliciosas.

Las empresas globales dan la alarma, pidiendo un refuerzo en la verificación y el monitoreo de la seguridad cibernética.

Las tácticas de los hackers norcoreanos siguen evolucionando, y tanto el (FBI) del FBI como el detective on-chain ZachXBT revelaron hace meses que estaban llevando a cabo elaborados e imperceptibles ataques de ingeniería social contra proyectos de criptomonedas y empresas relacionadas (Social Engineering Attack), tratando de propagar malware y robar los activos de criptomonedas de la empresa.

( ZachXBT revela la red criminal de hackers de Corea del Norte, un equipo de infiltración que finge ser desarrolladores vuelve a robar: ingresos mensuales de 500,000 dólares )

Ante este tipo de acciones de infiltración, las empresas deben aumentar la vigilancia, fortalecer la verificación de antecedentes de los solicitantes, los procesos de validación y la protección de la seguridad informática, especialmente en el control del personal remoto y las plataformas de subcontratación:

Corea del Norte ha establecido una red completa de operaciones de identidad falsa y un sistema de apoyo transnacional, cuya flexibilidad y alcance de infiltración la han convertido en una gran amenaza de seguridad para la industria tecnológica a nivel mundial.

Este artículo de Google: El caso de infiltración de ingenieros falsos de Corea del Norte se ha extendido a Gran Bretaña, activando la alerta de riesgo de ciberseguridad empresarial. Apareció por primera vez en Chain News ABMedia.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)