Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
La dura advertencia de CZ: un clic en un enlace de soporte falso podría hundir un exchange de criptomonedas

La dura advertencia de CZ: un clic en un enlace de soporte falso podría hundir un exchange de criptomonedas

CoineditionCoinedition2025/09/19 06:03
Por:By Peter Mwangi
  • CZ advierte a los piratas informáticos norcoreanos que apuntan a las criptomonedas con contrataciones internas y estafas de malware.
  • Entrevistas falsas y tickets de soporte marcados como métodos clave de infiltración.
  • Infracciones de proveedores vinculadas a pérdidas de 400 millones de dólares en el exchange de criptomonedas de EE. UU.

El fundador de Binance, Changpeng Zhao, ha emitido una advertencia detallada sobre cómo los grupos de piratas informáticos de Corea del Norte están apuntando a la industria de activos digitales. Dice que sus métodos ahora combinan ingeniería social, manipulación interna y malware, afectando tanto a los intercambios como a los proveedores de servicios.

These North Korean hackers are advanced, creative and patient. I have seen/heard:

1. They pose as job candidates to try to get jobs in your company. This gives them a “foot in the door”. They especially like dev, security, finance positions.

2. They pose as employers and try to… https://t.co/axo5FF9YMV

— CZ 🔶 BNB (@cz_binance) September 18, 2025

La escala de las pérdidas está aumentando. Zhao señaló las recientes violaciones de proveedores que expusieron los datos de los exchanges de EE. UU. y contribuyeron a más de USD 400 millones en fondos robados.

Relacionado: Cibercrimen en Corea del Norte: millones en programa de misiles de combustible criptográfico robado

Estafas laborales y entrevistas falsas

Los atacantes se disfrazan de solicitantes de empleo que solicitan puestos de desarrollador, finanzas y seguridad donde el acceso a los sistemas críticos es directo. Una vez dentro, pueden moverse lateralmente a través de las redes de la empresa, desviando datos con el tiempo.

Otra táctica cambia el guión. Los piratas informáticos se hacen pasar por empleadores durante las entrevistas con el personal criptográfico existente. Afirman que Zoom no funciona correctamente y empujan a los candidatos a descargar una actualización falsa. Ese archivo instala malware, lo que les da a los atacantes el control total del dispositivo. En otros casos, el «código de muestra» enviado a los candidatos contiene virus ocultos.

Explotación de los canales de atención al cliente

Zhao también señaló cómo los piratas informáticos explotan las mesas de soporte. Presentan tickets de soporte falsos con enlaces maliciosos enmascarados como solicitudes legítimas. Incluso un clic de un empleado puede comprometer todo un sistema. Estos esquemas evitan los filtros estándar al combinarse con la actividad diaria del cliente.

Amenazas internas y debilidad del proveedor

La advertencia se extiende más allá de las estafas laborales y las multas. Zhao dijo que los piratas informáticos han sobornado o pagado a contratistas para obtener información privilegiada. Los proveedores subcontratados siguen siendo puntos débiles, un proveedor de servicios indio fue violado recientemente, abriendo la puerta a pérdidas en un intercambio de EE. UU.

La conclusión de Zhao: el riesgo no son solo las hazañas técnicas, es el abuso de la confianza en todas las capas, el reclutamiento, las mesas de soporte y los socios externos. Las empresas deben endurecer los controles internos antes de convertirse en el próximo objetivo.

Relacionado: Los trabajadores de TI de Corea del Norte se infiltran en proyectos tecnológicos y criptográficos, se embolsan más de $ 16 millones

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!

También te puede gustar