{"id":17861,"date":"2025-07-03T21:00:08","date_gmt":"2025-07-03T21:00:08","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=17861"},"modified":"2025-07-03T18:37:04","modified_gmt":"2025-07-03T18:37:04","slug":"nuevo-ataque-usa-telegram-y-zoom-para-robar-criptomonedas-en-macos","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/nuevo-ataque-usa-telegram-y-zoom-para-robar-criptomonedas-en-macos\/","title":{"rendered":"Nuevo ataque usa Telegram y Zoom para robar criptomonedas en macOS"},"content":{"rendered":"
Una nueva campa\u00f1a de ataques cibern\u00e9ticos<\/strong> ha sido identificada por investigadores de seguridad de SentinelOne. Seg\u00fan el informe t\u00e9cnico, grupos de hackers asociados con el gobierno de Corea del Norte<\/strong> est\u00e1n utilizando m\u00e9todos sofisticados para invadir computadoras con el sistema operativo macOS.<\/strong> El objetivo principal de estos ataques es obtener acceso a informaci\u00f3n y robar criptomonedas.<\/strong><\/p>\n El m\u00e9todo de infecci\u00f3n<\/a> comienza con enfoques a trav\u00e9s de la aplicaci\u00f3n Telegram<\/strong>. Los atacantes se hacen pasar por contactos conocidos de las v\u00edctimas, enviando invitaciones para falsas reuniones en Zoom<\/strong>. Posteriormente, las v\u00edctimas reciben correos electr\u00f3nicos que contienen enlaces maliciosos<\/strong> disfrazados como actualizaciones leg\u00edtimas de software de Zoom. Estos enlaces, en realidad, distribuyen un malware identificado como NimDoor.<\/p>\n El malware utiliza t\u00e9cnicas avanzadas de ofuscaci\u00f3n para evitar la detecci\u00f3n<\/strong>, incluyendo la inserci\u00f3n de miles de l\u00edneas de c\u00f3digo vac\u00edo en sus archivos. Despu\u00e9s de la instalaci\u00f3n inicial, NimDoor descarga y ejecuta componentes adicionales<\/strong> que permiten a los atacantes controlar remotamente el sistema comprometido.<\/p>\n Entre las t\u00e9cnicas empleadas por los atacantes para robar criptomonedas<\/strong>, se destacan la inyecci\u00f3n de c\u00f3digo malicioso<\/strong> en procesos leg\u00edtimos del sistema operativo, el uso de comunicaciones cifradas<\/strong> a trav\u00e9s del protocolo WebSocket (wss), y un mecanismo de persistencia que se mantiene activo incluso despu\u00e9s de reiniciar el sistema. Estas caracter\u00edsticas hacen que el malware sea particularmente dif\u00edcil de detectar<\/strong> y eliminar.<\/p>\n Los sistemas infectados tienen diversos tipos de informaci\u00f3n sensible recopilada<\/strong> por los atacantes. Esto incluye credenciales<\/strong> almacenadas en el Keychain de macOS, datos de navegadores web como Chrome y Firefox, historial de conversaciones en Telegram<\/strong> e informaci\u00f3n relacionada con carteras de criptomonedas. El an\u00e1lisis t\u00e9cnico sugiere que el foco principal son las organizaciones del ecosistema Web3<\/strong> y de criptomonedas<\/strong>.<\/p>\n Una caracter\u00edstica notable de esta campa\u00f1a es el uso de lenguajes de programaci\u00f3n menos convencionales<\/strong>, como Nim y Crystal, en el desarrollo del malware. Esta elecci\u00f3n parece tener como objetivo dificultar la detecci\u00f3n<\/strong> por sistemas de seguridad tradicionales, que pueden tener menor familiaridad con c\u00f3digos desarrollados en estos lenguajes.<\/p>\n Para protegerse contra este tipo de amenaza, los expertos recomiendan verificar cuidadosamente todos los enlaces y archivos<\/strong> adjuntos recibidos, incluso si parecen provenir de fuentes confiables<\/strong>. Es esencial descargar actualizaciones de software solo desde fuentes oficiales y mantener el sistema operativo y las aplicaciones de seguridad<\/strong> siempre actualizados. El monitoreo regular de los procesos en ejecuci\u00f3n tambi\u00e9n puede ayudar a identificar actividades sospechosas.<\/p>\n El informe t\u00e9cnico completo, disponible en el sitio web de SentinelOne, proporciona detalles adicionales sobre los vectores de ataque, t\u00e9cnicas espec\u00edficas utilizadas e indicadores de compromiso que pueden ser utilizados para la detecci\u00f3n y prevenci\u00f3n. Esta informaci\u00f3n es especialmente relevante para organizaciones del sector de criptomonedas y tecnolog\u00eda que utilizan sistemas macOS en sus operaciones.<\/p>\n\n
Nuevas t\u00e9cnicas aplicadas para robar criptomonedas<\/h2>\n