Binance Square
#northkoreahackers

northkoreahackers

118,916 visualizaciones
134 participa(n) en el debate
Dr SANAM SHAHID KHAN
·
--
🚨 ÚLTIMO: Ripple ahora está compartiendo inteligencia sobre amenazas de Corea del Norte con la industria cripto más amplia a través de Crypto ISAC, lo que permite a los equipos de seguridad actuar sobre las amenazas de la DPRK en tiempo real.#Ripple #NorthKoreaHackers #crypto #news #NewsAboutCrypto
🚨 ÚLTIMO: Ripple ahora está compartiendo inteligencia sobre amenazas de Corea del Norte con la industria cripto más amplia a través de Crypto ISAC, lo que permite a los equipos de seguridad actuar sobre las amenazas de la DPRK en tiempo real.#Ripple #NorthKoreaHackers #crypto #news #NewsAboutCrypto
Artículo
Corea del Norte Acaba de Robar $577 Millones en 4 Meses Y Tu Protocolo DeFi Favorito Podría Ser el SiguienteNecesito que te detengas y leas esto. No como un trader buscando la próxima entrada. Como alguien que tiene dinero real en protocolos DeFi en este momento. Cuando vi estos números por primera vez, realmente solo me quedé mirando la pantalla por un minuto. En solo los primeros 4 meses de 2026, los hackers norcoreanos robaron $577 millones de esta industria. No todos los hackers combinados. Solo un país. Y desde 2017 han retirado silenciosamente más de $6 mil millones de cripto. En 2020 estaban detrás de menos del 10% de los ataques globales. Hoy ese número es del 76%. Estos tipos no solo crecieron. Tomaron el control.

Corea del Norte Acaba de Robar $577 Millones en 4 Meses Y Tu Protocolo DeFi Favorito Podría Ser el Siguiente

Necesito que te detengas y leas esto. No como un trader buscando la próxima entrada. Como alguien que tiene dinero real en protocolos DeFi en este momento.

Cuando vi estos números por primera vez, realmente solo me quedé mirando la pantalla por un minuto. En solo los primeros 4 meses de 2026, los hackers norcoreanos robaron $577 millones de esta industria. No todos los hackers combinados. Solo un país. Y desde 2017 han retirado silenciosamente más de $6 mil millones de cripto. En 2020 estaban detrás de menos del 10% de los ataques globales. Hoy ese número es del 76%. Estos tipos no solo crecieron. Tomaron el control.
¡Robo de Cripto en Corea del Norte! 😱 😱 ¡COREA DEL NORTE CHURÓ $285 MILLONES EN CRIPTO — EN PERSONA! Hackeo de $285 millones de Drift Protocol — los investigadores confirmaron que hackers respaldados por el estado norcoreano estuvieron dentro durante meses y luego robaron cripto! Bitcoin Sistemi En 2026, Corea del Norte será responsable del 76% de las estafas y hackeos cripto — ¡y han robado $6 mil millones desde 2017! Bitcoin Sistemi 🛡️ Cómo protegerse: ❌ No interactúes con wallets desconocidas ✅ Usa hardware wallet ✅ Usa solo plataformas confiables Comparte — salva a tus amigos #cryptohacks #NorthKoreaHackers #SecurityAlert #bitcoin.” #BinanceSquareFamily
¡Robo de Cripto en Corea del Norte! 😱

😱 ¡COREA DEL NORTE CHURÓ $285 MILLONES EN CRIPTO — EN PERSONA!

Hackeo de $285 millones de Drift Protocol — los investigadores confirmaron que hackers respaldados por el estado norcoreano estuvieron dentro durante meses y luego robaron cripto! Bitcoin Sistemi

En 2026, Corea del Norte será responsable del 76% de las estafas y hackeos cripto — ¡y han robado $6 mil millones desde 2017! Bitcoin Sistemi

🛡️ Cómo protegerse:
❌ No interactúes con wallets desconocidas
✅ Usa hardware wallet
✅ Usa solo plataformas confiables

Comparte — salva a tus amigos

#cryptohacks #NorthKoreaHackers #SecurityAlert #bitcoin.” #BinanceSquareFamily
Artículo
Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH 🔍 Detalles de lo que han detectado Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB. En ese modus operandi: Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas. Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso. El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados. Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público. #Hacker , #NorthKoreaHackers ⚙️ ¿Qué significa esto para el ecosistema cripto? ✅ Aspectos preocupantes / implicaciones Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación. El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc. Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque. Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc. ⚠️ Aspectos que no se deben malinterpretar No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura. La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios. Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar. 🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales. Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente. Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.). Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc. $ETH {spot}(ETHUSDT)

Hackers de Corea del Norte ocultan código malicioso en la blockchain de ETH



🔍 Detalles de lo que han detectado


Según el equipo de inteligencia de amenazas de Google Threat Intelligence Group (GTIG), se observó que UNC5342 desde febrero 2025 inició campañas donde usan EtherHiding para almacenar “payloads” maliciosos cifrados dentro de contratos inteligentes o transacciones en Ethereum/BNB.
En ese modus operandi:

Los atacantes crean “ofertas de empleo” falsas, contactan desarrolladores o personas en el espacio blockchain vía LinkedIn u otras plataformas.
Las víctimas se descargan archivos como si fuera parte de una prueba técnica o entrevista; esos archivos contienen “loaders” maliciosos que al ejecutarse consultan un contrato inteligente que entrega el siguiente paso malicioso.
El código no acosa directamente la blockchain en sí para ser “virus en cada nodo”, sino que usa la blockchain como infraestructura de “comando y control” (C2) para ordenar o entregar payloads a los sistemas infectados.
Un artículo indica que se trata de “la primera vez que se observa un actor estatal usando esta técnica de EtherHiding” sobre blockchain público.

#Hacker , #NorthKoreaHackers

⚙️ ¿Qué significa esto para el ecosistema cripto?


✅ Aspectos preocupantes / implicaciones



Que el malware use blockchain pública para almacenar instrucciones significa que la infraestructura es muy difícil de derribar o censurar, ya que los contratos inteligentes no se eliminan fácilmente y los datos almacenados quedan inmutables. Esto podría complicar acciones de mitigación.
El hecho de que los objetivos sean desarrolladores de Web3, personas del ecosistema blockchain y que el vector sea “oferta de trabajo / entrevista técnica” sugiere que los actores buscan penetrar dentro del ecosistema cripto mismo, lo que plantea riesgo para proyectos, exchanges, wallets, etc.
Para usuarios comunes de cripto: la amenaza no es que su wallet normal “sea hackeada por la blockchain” per se, sino que podrían caer en engaños (phishing, descargas maliciosas) que luego aprovechan la infraestructura blockchain para profundizar el ataque.
Este tipo de informe puede afectar el sentimiento de seguridad en el ecosistema, lo que podría tener efectos indirectos en flujo de capital, confianza en proyectos nuevos, etc.


⚠️ Aspectos que no se deben malinterpretar



No significa que la blockchain de Ethereum esté “infectada” en todos los nodos o que cada transacción sea peligrosa; es un caso de uso malicioso de la infraestructura de blockchain como medio, no necesariamente que toda interacción sea insegura.
La técnica requiere que la víctima haga algo: ejecutar un archivo malicioso, seguir un enlace, instalar algo. Así que sigue siendo un vector de ingeniería social, no un “hack automático” de la red blockchain para todos los usuarios.
Aunque es una técnica avanzada y preocupante, no necesariamente implica que todos los proyectos que dicen “blockchain compatible” estén comprometidos o que haya una caída inminente de cripto. Es un riesgo adicional que hay que vigilar.



🔮 Esta noticia es importante para el ecosistema cripto por lo que revela sobre evolución de amenazas y sofisticación de actores estatales.


Tener altísima precaución con ofertas de trabajo, enlaces, descargas relacionadas con cripto. Especialmente si involucran “pruebas técnicas” o “desarrollo Web3” y te piden instalar algo localmente.
Asegurarse de usar wallets seguras, evitar software desconocido, y mantener prácticas de seguridad robustas (autenticación, revisión del código que se instala, etc.).
Para proyectos o plataformas, prestar atención al hecho de que la blockchain puede estar participando en la infraestructura del ataque, lo cual requiere que evalúen seguridad más allá del contrato inteligente, también el client side, la interfaz de usuario, la forma de onboarding, etc.



$ETH
Artículo
Corea del Norte y $2 mil millones: cómo los hackers de Lazarus reescriben la historia de Web3🦹 Parece que cuando los traders del mundo compiten por quién atrapará el próximo “x100”, en algún lugar de Pionyang hay personas que ya han encontrado su ganancia garantizada. Según la empresa de análisis Elliptic, en 2025, hackers relacionados con Corea del Norte robaron más de $2 mil millones en criptoactivos. Este es un nuevo récord histórico.

Corea del Norte y $2 mil millones: cómo los hackers de Lazarus reescriben la historia de Web3

🦹 Parece que cuando los traders del mundo compiten por quién atrapará el próximo “x100”, en algún lugar de Pionyang hay personas que ya han encontrado su ganancia garantizada. Según la empresa de análisis Elliptic, en 2025, hackers relacionados con Corea del Norte robaron más de $2 mil millones en criptoactivos. Este es un nuevo récord histórico.
·
--
Alcista
El grupo Lazarus (un grupo de hackers respaldado por Corea del Norte 🇰🇵) lanzó un ataque contra el complejo DEX de OKX! 🚨 El ataque provocó una interrupción temporal del servicio por parte de OKX, una plataforma de intercambio popular de criptomonedas. El grupo Lazarus es conocido por ser uno de los grupos más peligrosos en Internet, llevando a cabo ataques dirigidos a plataformas de criptomonedas y robando fondos de los usuarios para financiar el régimen norcoreano. #TonRally #Lazarus #NorthKoreaHackers #BTC #bitcoin $BTC {future}(BTCUSDT)
El grupo Lazarus (un grupo de hackers respaldado por Corea del Norte 🇰🇵) lanzó un ataque contra el complejo DEX de OKX! 🚨

El ataque provocó una interrupción temporal del servicio por parte de OKX, una plataforma de intercambio popular de criptomonedas. El grupo Lazarus es conocido por ser uno de los grupos más peligrosos en Internet, llevando a cabo ataques dirigidos a plataformas de criptomonedas y robando fondos de los usuarios para financiar el régimen norcoreano.
#TonRally #Lazarus #NorthKoreaHackers #BTC #bitcoin
$BTC
**🚨 EE. UU. Apunta a la Empresa Camboyana que Ayuda a los Crímenes de Cripto de Corea del Norte 💸** EE. UU. dice que Huione Group (Camboya) ayudó a los hackers de Corea del Norte (Lazarus Group 👾) a ocultar el dinero cripto robado. Datos rápidos: - Movimiento de EE. UU.: Detener a Huione de usar bancos de EE. UU. 🏦 para bloquear esquemas ilegales de conversión de cripto a efectivo. - $4 mil millones de dinero sucio: → 🐷 $36M de estafas (personas engañadas con ofertas de cripto falsas). → 💻 $37M del cripto robado de Corea del Norte. - Herramienta Secreta: Huione creó USDH, una “stablecoin” atada a dólares que no se puede congelar 🚫, ayudando a ocultar efectivo ilegal. - Camboya Actuó: Prohibió el trabajo de cripto de Huione en marzo de 2024. Por qué es Importante: Para detener a actores maliciosos como Corea del Norte de usar cripto para financiamiento ilegal 🌍. ¿Tus pensamientos? ¿Deberían regularse más las stablecoins? 👇 #crypto #NorthKoreaHackers {spot}(ETHUSDT) {spot}(BTCUSDT) {spot}(XRPUSDT)
**🚨 EE. UU. Apunta a la Empresa Camboyana que Ayuda a los Crímenes de Cripto de Corea del Norte 💸**

EE. UU. dice que Huione Group (Camboya) ayudó a los hackers de Corea del Norte (Lazarus Group 👾) a ocultar el dinero cripto robado. Datos rápidos:

- Movimiento de EE. UU.: Detener a Huione de usar bancos de EE. UU. 🏦 para bloquear esquemas ilegales de conversión de cripto a efectivo.
- $4 mil millones de dinero sucio:
→ 🐷 $36M de estafas (personas engañadas con ofertas de cripto falsas).
→ 💻 $37M del cripto robado de Corea del Norte.
- Herramienta Secreta: Huione creó USDH, una “stablecoin” atada a dólares que no se puede congelar 🚫, ayudando a ocultar efectivo ilegal.
- Camboya Actuó: Prohibió el trabajo de cripto de Huione en marzo de 2024.

Por qué es Importante: Para detener a actores maliciosos como Corea del Norte de usar cripto para financiamiento ilegal 🌍.

¿Tus pensamientos? ¿Deberían regularse más las stablecoins? 👇
#crypto #NorthKoreaHackers
Bitcoin and Beyond
·
--
El Destructor Clase Choe Hyon de 5,000 Toneladas de Corea del Norte Se Hundió Durante la Inauguración

El tan esperado avance naval de Corea del Norte se convirtió en una vergüenza nacional cuando el nuevo destructor clase Choe Hyon se volcó durante su ceremonia de lanzamiento frente a Kim Jong Un. Diseñado como un símbolo de la creciente fuerza marítima, el buque de guerra de 5,000 toneladas nunca llegó al mar. Los informes sugieren que una falla crítica en el mecanismo de lanzamiento causó que la embarcación se inclinara y se hundiera.
Kim ha condenado el incidente como un “acto criminal” y supuestamente está furioso con el exministro de Defensa ruso Sergei Shoigu, culpando a la tecnología naval rusa por el fracaso catastrófico.
Artículo
Hackers Norcoreanos Apuntan a Cripto Con Malware Basado en Nim Disfrazado de Actualizaciones de Zoom🔹 Las invitaciones a reuniones falsas de Zoom y los enlaces de actualización engañan a los equipos de Web3 🔹 Nuevo malware NimDoor se infiltra en macOS con técnicas avanzadas de evasión 🔹 Los atacantes roban datos del navegador, contraseñas y chats de Telegram Empresas de Web3 y Criptomonedas Bajo Asedio por el Malware NimDoor Los expertos en seguridad de SentinelLabs han descubierto una sofisticada campaña de malware dirigida a startups de Web3 y empresas de criptomonedas. Los ataques, vinculados a grupos norcoreanos, utilizan una combinación de ingeniería social y sigilo técnico para desplegar el malware NimDoor, escrito en el raramente utilizado lenguaje de programación Nim para eludir la detección antivirus.

Hackers Norcoreanos Apuntan a Cripto Con Malware Basado en Nim Disfrazado de Actualizaciones de Zoom

🔹 Las invitaciones a reuniones falsas de Zoom y los enlaces de actualización engañan a los equipos de Web3

🔹 Nuevo malware NimDoor se infiltra en macOS con técnicas avanzadas de evasión

🔹 Los atacantes roban datos del navegador, contraseñas y chats de Telegram

Empresas de Web3 y Criptomonedas Bajo Asedio por el Malware NimDoor
Los expertos en seguridad de SentinelLabs han descubierto una sofisticada campaña de malware dirigida a startups de Web3 y empresas de criptomonedas. Los ataques, vinculados a grupos norcoreanos, utilizan una combinación de ingeniería social y sigilo técnico para desplegar el malware NimDoor, escrito en el raramente utilizado lenguaje de programación Nim para eludir la detección antivirus.
🌐💰 ¡Incluso Corea del Norte no se escapó de las trampas del cripto! 💸🐸 En un paso misterioso, hackers norcoreanos usaron la interfaz de Tornado Cash (¡hackeada!) para lavar 3.1 millones de dólares de fondos robados, y resultó que luego invirtieron esta cantidad en la compra de 437.6 mil millones de la moneda PEPE 🐸🚀. ¿Pero la gran sorpresa? 🤯 ¡Corea del Norte misma fue estafada! Resulta que usaron una versión hackeada de la plataforma, lo que llevó a la pérdida de algunos fondos durante el proceso! 🔥🎭 ¡Incluso las mentes criminales más complejas no pueden escapar de la locura del mundo cripto! 🤡💥 #StablecoinSurge #TelegramFounderToLeaveFrance #KaitoXAccountHacked #pepe⚡ #NorthKoreaHackers $PEPE {spot}(PEPEUSDT)
🌐💰 ¡Incluso Corea del Norte no se escapó de las trampas del cripto! 💸🐸

En un paso misterioso, hackers norcoreanos usaron la interfaz de Tornado Cash (¡hackeada!) para lavar 3.1 millones de dólares de fondos robados, y resultó que luego invirtieron esta cantidad en la compra de 437.6 mil millones de la moneda PEPE 🐸🚀. ¿Pero la gran sorpresa? 🤯 ¡Corea del Norte misma fue estafada! Resulta que usaron una versión hackeada de la plataforma, lo que llevó a la pérdida de algunos fondos durante el proceso! 🔥🎭

¡Incluso las mentes criminales más complejas no pueden escapar de la locura del mundo cripto! 🤡💥

#StablecoinSurge #TelegramFounderToLeaveFrance #KaitoXAccountHacked #pepe⚡ #NorthKoreaHackers $PEPE
El hackeo de la billetera fría de Bybit y las reservas estratégicas de 1.500 millones de ETH de Corea del Norte: ¿una coincidencia o un plan maestro? En un acontecimiento impactante que ha causado revuelo en la comunidad de criptomonedas, Bybit, una de las principales bolsas de criptomonedas del mundo, ha confirmado un hackeo masivo que ha tenido como objetivo su billetera fría. Según se informa, la vulneración ha provocado el robo de alrededor de 1.500 millones de ETH, una cantidad asombrosa de activos digitales, lo que ha despertado sospechas en toda la industria. La noticia del hackeo ha sacudido la confianza de los inversores y los protocolos de seguridad de las bolsas están ahora bajo un intenso escrutinio. Para añadir otra capa de intriga, tan solo unos días después del hackeo, Corea del Norte fue noticia al anunciar el establecimiento de 1.500 millones de ETH en sus propias "reservas estratégicas". Aunque los detalles aún son turbios, las fuentes sugieren que se trata de una medida importante del régimen norcoreano para reforzar sus capacidades cibernéticas, y algunos especulan que los dos acontecimientos pueden estar relacionados. Con el historial bien documentado de ataques cibernéticos y robos de activos digitales de Corea del Norte, el momento de estos anuncios ha provocado especulaciones sobre su posible participación en el hackeo. El hecho de que ambos incidentes giren en torno a 1.500 millones de ETH ha dejado a muchos preguntándose: ¿es una mera coincidencia o hay una estrategia geopolítica más amplia en juego? Los expertos están divididos sobre el tema. Algunos creen que la violación podría ser obra de piratas informáticos altamente capacitados con acceso a herramientas sofisticadas, posiblemente patrocinadas por el estado. Otros piensan que el anuncio de Corea del Norte podría ser una jugada de propaganda, aprovechando el hackeo para destacar su creciente influencia en el espacio de las monedas digitales. La situación sigue siendo fluida, pero una cosa está clara: a medida que las criptomonedas evolucionan, la intersección de la seguridad nacional, la ciberseguridad y las monedas digitales se vuelve cada vez más compleja. Tanto los inversores como los reguladores estarán atentos para ver cómo se desarrolla esta saga. #BybitSecurityBreach #NorthKoreaHackers #ETH $ETH $BTC $XRP
El hackeo de la billetera fría de Bybit y las reservas estratégicas de 1.500 millones de ETH de Corea del Norte: ¿una coincidencia o un plan maestro?

En un acontecimiento impactante que ha causado revuelo en la comunidad de criptomonedas, Bybit, una de las principales bolsas de criptomonedas del mundo, ha confirmado un hackeo masivo que ha tenido como objetivo su billetera fría. Según se informa, la vulneración ha provocado el robo de alrededor de 1.500 millones de ETH, una cantidad asombrosa de activos digitales, lo que ha despertado sospechas en toda la industria. La noticia del hackeo ha sacudido la confianza de los inversores y los protocolos de seguridad de las bolsas están ahora bajo un intenso escrutinio.

Para añadir otra capa de intriga, tan solo unos días después del hackeo, Corea del Norte fue noticia al anunciar el establecimiento de 1.500 millones de ETH en sus propias "reservas estratégicas". Aunque los detalles aún son turbios, las fuentes sugieren que se trata de una medida importante del régimen norcoreano para reforzar sus capacidades cibernéticas, y algunos especulan que los dos acontecimientos pueden estar relacionados.

Con el historial bien documentado de ataques cibernéticos y robos de activos digitales de Corea del Norte, el momento de estos anuncios ha provocado especulaciones sobre su posible participación en el hackeo. El hecho de que ambos incidentes giren en torno a 1.500 millones de ETH ha dejado a muchos preguntándose: ¿es una mera coincidencia o hay una estrategia geopolítica más amplia en juego?

Los expertos están divididos sobre el tema. Algunos creen que la violación podría ser obra de piratas informáticos altamente capacitados con acceso a herramientas sofisticadas, posiblemente patrocinadas por el estado. Otros piensan que el anuncio de Corea del Norte podría ser una jugada de propaganda, aprovechando el hackeo para destacar su creciente influencia en el espacio de las monedas digitales.

La situación sigue siendo fluida, pero una cosa está clara: a medida que las criptomonedas evolucionan, la intersección de la seguridad nacional, la ciberseguridad y las monedas digitales se vuelve cada vez más compleja. Tanto los inversores como los reguladores estarán atentos para ver cómo se desarrolla esta saga.

#BybitSecurityBreach #NorthKoreaHackers #ETH $ETH $BTC $XRP
Oh Horror 😨😱 ¿Está Corea del Norte planeando otro ataque de hackeo?! ¿Es Binance el próximo objetivo?! 🎯 😨 Nah 😁 están esforzándose mucho en este momento. Si todos ya lo sabemos y están siendo expuestos, significa que sus posibilidades son mucho más bajas. Los exploits antiguos no se pueden reutilizar. Además, nuevas medidas de seguridad y herramientas como Bubblemaps ($BMT ) Nuestro $BTC y $ETH deberían estar a salvo 🔐 👮‍♂️🚨🔒 ¿En qué va a gastar Corea del Norte la criptomoneda robada?! Comida para su gente hambrienta 😢 ... ¿O construir un nuevo barco de guerra 🚢 solo para hundirlo en el primer día... de nuevo... 😂 #NorthKoreaHackers Revisa el artículo de @Cryptopolitan 👇
Oh Horror 😨😱
¿Está Corea del Norte planeando otro ataque de hackeo?!
¿Es Binance el próximo objetivo?! 🎯 😨

Nah 😁 están esforzándose mucho en este momento.
Si todos ya lo sabemos y están siendo expuestos, significa que sus posibilidades son mucho más bajas.
Los exploits antiguos no se pueden reutilizar.
Además, nuevas medidas de seguridad y herramientas como Bubblemaps ($BMT )

Nuestro $BTC y $ETH deberían estar a salvo 🔐 👮‍♂️🚨🔒

¿En qué va a gastar Corea del Norte la criptomoneda robada?!
Comida para su gente hambrienta 😢 ...
¿O construir un nuevo barco de guerra 🚢 solo para hundirlo en el primer día... de nuevo... 😂

#NorthKoreaHackers
Revisa el artículo de @Cryptopolitan 👇
Cryptopolitan
·
--
Los hackers norcoreanos se hacen pasar por trabajadores de TI para infiltrarse en proyectos y bolsas de cripto
Los hackers norcoreanos aplican regularmente a Binance. Los investigadores también han interceptado recursos de hackers que crean identidades para postularse a trabajos clave en TI.

La amenaza de hackers de la RDPK que se hacen pasar por trabajadores de TI sigue activa. Las fuentes han descubierto datos recientes sobre las técnicas utilizadas para crear identidades falsas y postularse como trabajadores de TI.

ZachXBT, conocido por rastrear hackers de la RDPK, descubrió recientemente información de uno de los dispositivos del atacante. ZachXBT ha advertido a menudo sobre el riesgo de contratar trabajadores de la RDPK, lo que conlleva riesgos para contratos inteligentes, billeteras multisig o dispositivos comprometidos.
Corea del Sur castigó a 15 norcoreanos por robo de criptomonedas y robo cibernético Los espías sancionados están acusados ​​de generar fondos para el programa de desarrollo de armas nucleares de Corea del Norte. Los piratas informáticos norcoreanos están siendo perseguidos por gobiernos de todo el mundo, que los culpan de más de la mitad del valor de las criptomonedas robadas en 2024. #NorthKoreaHackers
Corea del Sur castigó a 15 norcoreanos por robo de criptomonedas y robo cibernético
Los espías sancionados están acusados ​​de generar fondos para el programa de desarrollo de armas nucleares de Corea del Norte.
Los piratas informáticos norcoreanos están siendo perseguidos por gobiernos de todo el mundo, que los culpan de más de la mitad del valor de las criptomonedas robadas en 2024.
#NorthKoreaHackers
·
--
Artículo
⚠️ Los hacks de criptomonedas patrocinados por el estado alcanzan los $3 mil millonesUn nuevo informe preocupante revela una amenaza crítica para la industria de la blockchain. En menos de dos años, los hackers patrocinados por el estado norcoreano han robado casi $3 mil millones en activos digitales. Esta actividad ilícita ahora representa una parte central de su estrategia nacional, representando un asombroso un tercio de los ingresos por divisas extranjeras de la nación. Esta actualización del mercado confirma que los ataques son sistemáticos y sofisticados. Estos grupos están atacando activamente todos los rincones de Web3, desde protocolos DeFi hasta plataformas de trading y puentes entre cadenas. Esto plantea un riesgo persistente y bien financiado para todo el ecosistema cripto y la seguridad de los activos digitales.

⚠️ Los hacks de criptomonedas patrocinados por el estado alcanzan los $3 mil millones

Un nuevo informe preocupante revela una amenaza crítica para la industria de la blockchain. En menos de dos años, los hackers patrocinados por el estado norcoreano han robado casi $3 mil millones en activos digitales. Esta actividad ilícita ahora representa una parte central de su estrategia nacional, representando un asombroso un tercio de los ingresos por divisas extranjeras de la nación.
Esta actualización del mercado confirma que los ataques son sistemáticos y sofisticados. Estos grupos están atacando activamente todos los rincones de Web3, desde protocolos DeFi hasta plataformas de trading y puentes entre cadenas. Esto plantea un riesgo persistente y bien financiado para todo el ecosistema cripto y la seguridad de los activos digitales.
Artículo
ZachXBT Desmonta el Mito de la "Genialidad" de los Hackers de Corea del Norte.En el mundo de la ciberseguridad, el nombre de ZachXBT se ha convertido en sinónimo de investigaciones y revelaciones. Este investigador independiente de blockchain, conocido por sus análisis profundos de fraudes en criptomonedas, recientemente criticó el popular mito de la "genialidad" de los hackers de Corea del Norte. En su última publicación en Twitter (ahora X), ZachXBT destacó que estos cibercriminales, relacionados con grupos como Lazarus, no son en absoluto los "genios técnicos" que se les considera.

ZachXBT Desmonta el Mito de la "Genialidad" de los Hackers de Corea del Norte.

En el mundo de la ciberseguridad, el nombre de ZachXBT se ha convertido en sinónimo de investigaciones y revelaciones. Este investigador independiente de blockchain, conocido por sus análisis profundos de fraudes en criptomonedas, recientemente criticó el popular mito de la "genialidad" de los hackers de Corea del Norte. En su última publicación en Twitter (ahora X), ZachXBT destacó que estos cibercriminales, relacionados con grupos como Lazarus, no son en absoluto los "genios técnicos" que se les considera.
Artículo
Hackers norcoreanos utilizan empresas falsas de EE. UU. para atacar a desarrolladores de criptomonedasLos grupos de hackers norcoreanos han demostrado una vez más cuán peligrosamente sofisticados pueden ser. Esta vez, han puesto su mirada en los desarrolladores de criptomonedas, haciéndose pasar por empresas legítimas con sede en EE. UU. con un solo objetivo: infectar los sistemas de las víctimas con malware. 🎭 Dos empresas falsas. Un esquema malicioso. La firma de ciberseguridad Silent Push ha revelado que los hackers norcoreanos crearon dos LLC: Blocknovas LLC en Nuevo México y Softglide LLC en Nueva York, haciéndose pasar por reclutadores en la industria de criptomonedas. Estas empresas enviaron 'ofertas de trabajo' que contenían código malicioso. Se cree que el notorio Grupo Lazarus, vinculado a los servicios de inteligencia de Corea del Norte, está detrás de la operación.

Hackers norcoreanos utilizan empresas falsas de EE. UU. para atacar a desarrolladores de criptomonedas

Los grupos de hackers norcoreanos han demostrado una vez más cuán peligrosamente sofisticados pueden ser. Esta vez, han puesto su mirada en los desarrolladores de criptomonedas, haciéndose pasar por empresas legítimas con sede en EE. UU. con un solo objetivo: infectar los sistemas de las víctimas con malware.

🎭 Dos empresas falsas. Un esquema malicioso.
La firma de ciberseguridad Silent Push ha revelado que los hackers norcoreanos crearon dos LLC: Blocknovas LLC en Nuevo México y Softglide LLC en Nueva York, haciéndose pasar por reclutadores en la industria de criptomonedas. Estas empresas enviaron 'ofertas de trabajo' que contenían código malicioso. Se cree que el notorio Grupo Lazarus, vinculado a los servicios de inteligencia de Corea del Norte, está detrás de la operación.
·
--
2. *Los hackers norcoreanos roban $USDT 2 mil millones en criptomonedas*: Chainalysis reveló que grupos vinculados a la DPRK robaron $USDT 2 mil millones en criptomonedas este año, dirigiéndose principalmente a servicios centralizados y blanqueando fondos a través de corredores chinos y mezcladores de blockchain. #NorthKoreaHackers #USDT {future}(USDCUSDT)
2. *Los hackers norcoreanos roban $USDT 2 mil millones en criptomonedas*: Chainalysis reveló que grupos vinculados a la DPRK robaron $USDT 2 mil millones en criptomonedas este año, dirigiéndose principalmente a servicios centralizados y blanqueando fondos a través de corredores chinos y mezcladores de blockchain.

#NorthKoreaHackers #USDT
⚠️ Alerta de Crypto Los hackers vinculados a Corea del Norte están utilizando invitaciones falsas de Zoom para infectar dispositivos y drenar billeteras. 1 clic incorrecto puede exponer tus llaves. Si interactuaste, desconéctate inmediatamente, rota billeteras, restablece credenciales, activa 2FA. Así que por favor mantente alerta y no hagas clic en enlaces de reuniones aleatorios. 🔒 #HackerAlert #NorthKoreaHackers
⚠️ Alerta de Crypto

Los hackers vinculados a Corea del Norte están utilizando invitaciones falsas de Zoom para infectar dispositivos y drenar billeteras.

1 clic incorrecto puede exponer tus llaves. Si interactuaste, desconéctate inmediatamente, rota billeteras, restablece credenciales, activa 2FA.

Así que por favor mantente alerta y no hagas clic en enlaces de reuniones aleatorios. 🔒
#HackerAlert #NorthKoreaHackers
El Grupo Lazarus, un colectivo de hackers patrocinado por el estado norcoreano, ejecuta hacks de criptomonedas a través de un proceso de múltiples etapas que enfatiza la ingeniería social, la implementación de malware y el rápido blanqueo de fondos. Acceso Inicial Principalmente utilizan correos electrónicos de phishing selectivo y ofertas de trabajo falsas para engañar a empleados o ejecutivos para que descarguen aplicaciones trojanizadas disfrazadas como herramientas de trading (por ejemplo, Celas Trade Pro, TokenAIS) o software de IA, a menudo eludiendo las defensas con certificados válidos. Explotación y Robo Una vez dentro, explotan vulnerabilidades de software no parcheadas (por ejemplo, Zoho ManageEngine), roban claves privadas de billeteras calientes/frías, o interceptan transacciones durante las transferencias, como en el atraco de Bybit donde redirigieron 401,000 ETH por un valor de $1.5B. Blanqueo Los activos robados (principalmente BTC, ETH) se canalizan a través de mezcladores como Tornado Cash, protocolos DeFi, DEXs y redes OTC para convertir y oscurecer fondos, reteniendo mucho para el financiamiento de armas. $BTC $ETH #NorthKoreaHackers
El Grupo Lazarus, un colectivo de hackers patrocinado por el estado norcoreano, ejecuta hacks de criptomonedas a través de un proceso de múltiples etapas que enfatiza la ingeniería social, la implementación de malware y el rápido blanqueo de fondos.

Acceso Inicial

Principalmente utilizan correos electrónicos de phishing selectivo y ofertas de trabajo falsas para engañar a empleados o ejecutivos para que descarguen aplicaciones trojanizadas disfrazadas como herramientas de trading (por ejemplo, Celas Trade Pro, TokenAIS) o software de IA, a menudo eludiendo las defensas con certificados válidos.

Explotación y Robo

Una vez dentro, explotan vulnerabilidades de software no parcheadas (por ejemplo, Zoho ManageEngine), roban claves privadas de billeteras calientes/frías, o interceptan transacciones durante las transferencias, como en el atraco de Bybit donde redirigieron 401,000 ETH por un valor de $1.5B.

Blanqueo

Los activos robados (principalmente BTC, ETH) se canalizan a través de mezcladores como Tornado Cash, protocolos DeFi, DEXs y redes OTC para convertir y oscurecer fondos, reteniendo mucho para el financiamiento de armas.
$BTC $ETH
#NorthKoreaHackers
Inicia sesión para explorar más contenidos
Únete a usuarios de criptomonedas de todo el mundo en Binance Square
⚡️ Obtén la información más reciente y útil sobre criptomonedas.
💬 Confía en el mayor exchange de criptomonedas del mundo.
👍 Descubre opiniones reales de creadores verificados.
Correo electrónico/número de teléfono