{"id":397167,"date":"2025-09-25T16:14:29","date_gmt":"2025-09-25T14:14:29","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=397167"},"modified":"2025-09-26T10:29:57","modified_gmt":"2025-09-26T08:29:57","slug":"los-hackers-de-corea-del-norte-que-estuvieron-a-pnto-de-robar-miles-de-criptomonedas-gracias-a-un-troyano","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/los-hackers-de-corea-del-norte-que-estuvieron-a-pnto-de-robar-miles-de-criptomonedas-gracias-a-un-troyano\/","title":{"rendered":"Los hackers de Corea del Norte que estuvieron a pnto de robar miles de criptomonedas gracias a un troyano"},"content":{"rendered":"\n<p>Recientes investigaciones han puesto al descubierto una sofisticada campa\u00f1a de ciberataques atribuida a <strong>actores de amenaza vinculados a <a href=\"https:\/\/www.xataka.com\/seguridad\/servidor-mal-configurado-revela-algo-insolito-corea-norte-colaboro-series-animacion-amazon-hbo\">Corea del Norte<\/a>, denominada Contagious Interview<\/strong>. Esta campa\u00f1a se centra en desarrolladores de software que trabajan en sistemas operativos Windows, Linux y macOS, y est\u00e1 dirigida especialmente a aquellos involucrados en proyectos de criptomonedas y Web3. La firma de ciberseguridad ESET ha identificado a este grupo, conocido como DeceptiveDevelopment, que utiliza una serie de herramientas y t\u00e1cticas para infiltrar empresas y robar informaci\u00f3n sensible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una amenaza intangible<\/h2>\n\n\n\n<p>Entre las herramientas utilizadas se encuentra<strong> un troyano llamado AkdoorTea, que se distribuye mediante scripts de lote de Windows<\/strong> y se asemeja a otro implante conocido como NukeSped. La campa\u00f1a ha sido dise\u00f1ada para atraer a las v\u00edctimas mediante ofertas de empleo atractivas en plataformas como LinkedIn y Upwork. Las v\u00edctimas son instruidas para completar ejercicios de programaci\u00f3n que, sin su conocimiento, instalan malware en sus sistemas.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.genbeta.com\/a-fondo\/hacker-colombiano-estadounidense-dejo-internet-a-corea-norte-acaba-desvelar-quien-que-hizo\">Los delincuentes<\/a> han adoptado un enfoque ingenioso al suplantar reclutadores, presentando trabajos bien remunerados y, una vez que el objetivo expresa su inter\u00e9s, les llevan a interactuar con sitios falsos que <strong>simulan una evaluaci\u00f3n en video, pero que en realidad sirven para facilitar la instalaci\u00f3n de malware<\/strong>. En este proceso, se han identificado diversas variantes de malware, como BeaverTail e InvisibleFerret, dise\u00f1adas para robar informaci\u00f3n y manejar criptomonedas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"719\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2025\/09\/corea1.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1776288246&#038;Signature=bU2MPDAezVdm3gPgcdF8QnHl1%2FlQeCs308SnMfL14uIk28xN1sLWaFML5%2B6rBMTyZAd%2FY0NIaviPB3hc3CUchWR0VW9PXvP%2BUbeFApgSlIko0yU%2BGpvuNFQmdKdmSaIWt2342brco4lWpqYq3ZQ2lF6td%2BLg74pSPYEtpdsG6VBJQ1Wkzuqr3j1YJkAlUbLMD0Na7xDtJ8J%2FfQ7esYXfwoVgpP6sSIMaq8Fnj3pMgFLR3pK2t1%2BfrHta6mqqtXfR9UdJJlJwrp5ACrHIoJU%2FOdnK7bEa6eLk28ZDaU4pCixTyrI4TMBNk%2B04o3ZLRHt9XwctVK7jdkTbCGDmEUg%2Bwg%3D%3D\" alt=\"\" class=\"wp-image-397170\"\/><\/figure>\n\n\n\n<p>Adem\u00e1s, <strong>hay indicios de que la campa\u00f1a Contagious Interview est\u00e1 relacionada con otras iniciativas fraudulentas<\/strong> de trabajadores inform\u00e1ticos de Corea del Norte, las cuales han estado en marcha desde 2017. Los informes sugieren que estos actores a menudo combinan el robo de identidad con herramientas digitales, lo que los clasifica como una amenaza h\u00edbrida que fusiona operaciones criminales tradicionales y cibercrimen.<\/p>\n\n\n\n<p>Se recomienda a los desarrolladores de software <strong>estar alerta ante ofertas de empleo sospechosas<\/strong> y verificar la legitimidad de cualquier comunicaci\u00f3n recibida sobre posibles oportunidades laborales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientes investigaciones han puesto al descubierto una sofisticada campa\u00f1a de ciberataques atribuida a actores de amenaza vinculados a Corea del Norte, denominada Contagious Interview. Esta campa\u00f1a se centra en desarrolladores de software que trabajan en sistemas operativos Windows, Linux y macOS, y est\u00e1 dirigida especialmente a aquellos involucrados en proyectos de criptomonedas y Web3. La &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/los-hackers-de-corea-del-norte-que-estuvieron-a-pnto-de-robar-miles-de-criptomonedas-gracias-a-un-troyano\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Los hackers de Corea del Norte que estuvieron a pnto de robar miles de criptomonedas gracias a un troyano&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":397169,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[26358,13733,10586],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-397167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-bitcoin","tag-corea-del-norte","tag-ia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=397167"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397167\/revisions"}],"predecessor-version":[{"id":397171,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/397167\/revisions\/397171"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/397169"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=397167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=397167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=397167"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=397167"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=397167"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=397167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}