Cuando las reuniones en línea se convierten en vectores de ataque

6/3/2025, 5:36:16 AM
Recientemente, la comunidad de criptomonedas ha informado frecuentemente sobre ataques cibernéticos. Los atacantes utilizan Calendly para programar reuniones y enlaces de Zoom disfrazados para engañar a las víctimas y hacer que instalen programas troyanos. En algunos casos, los atacantes incluso obtienen control remoto de las computadoras de las víctimas durante las reuniones, lo que lleva al robo de activos digitales y credenciales de identidad.

Un desglose completo de los ataques de ingeniería social basados en Zoom y Calendly

En los últimos meses, la comunidad de criptomonedas ha visto un aumento en las violaciones de ciberseguridad. Los atacantes programan reuniones a través de@Calendly""> @Calendly y enviar aparentemente legítimo@Zoom""> @Zoom enlaces—solo para engañar a las víctimas para que instalen aplicaciones trojanizadas. En muchos casos, los hackers obtienen control remoto del dispositivo de la víctima durante la reunión. En cuestión de minutos, las billeteras se vacían y@Telegram""> Cuentas de @Telegram secuestradas.

Este artículo diseca toda la cadena de ataque, comparte estrategias de defensa aplicables e incluye referencias para republicaciones comunitarias, capacitación interna en seguridad o concienciación personal.

Motivos duales del atacante

1. Robo de activos digitales

Los hackers despliegan malware como Lumma Stealer, RedLine o IcedID para extraer claves privadas y frases semilla de billeteras basadas en navegador o de escritorio, transfiriendo inmediatamente #TON, #BTC, y otros activos.

Fuentes:Blog de Seguridad de Microsoft, Inteligencia de Amenazas Flare

2. Secuestro de identidad

Las cookies de sesión de Telegram, Google y otros son robadas para suplantar a las víctimas, atraer nuevos objetivos y desencadenar un efecto dominó de compromiso.

Fuente: d01a Informe Técnico

La cadena de ataque de 4 etapas

① Estableciendo confianza
Los atacantes se hacen pasar por inversores, medios de comunicación o anfitriones de podcasts, enviando invitaciones formales de Calendly. En un caso, denominado "ELUSIVE COMET", los atacantes imitaron el sitio de Bloomberg Crypto para prestar credibilidad.

Fuente:Blog de Trail of Bits

② Despliegue de troyanos
Las víctimas son dirigidas a sitios falsos de Zoom (no *.zoom.us) para descargar un archivo malicioso ZoomInstaller.exe. Este ha sido un método común desde 2023 hasta 2025 para desplegar malware IcedID o Lumma.

Fuentes: Bitdefender, Microsoft

③ Secuestro durante la reunión
Los hackers se renombran a sí mismos como “Zoom” en la reunión y le piden a la víctima que “pruebe la compartición de pantalla”, mientras envían simultáneamente una solicitud de acceso remoto. Si la víctima hace clic en “Permitir”, se concede el control total del sistema al atacante.

Fuentes:Help Net Security, Dark Reading

④ Explotación y propagación lateral
El malware carga las credenciales de la billetera para su retiro inmediato o permanece inactivo mientras usa los datos de sesión de Telegram (carpeta tdata) para hacerse pasar por víctimas y suplantar a otros.

Fuente: Informe Técnico d01a

Respuesta de Emergencia: Protocolo de 3 Pasos

  1. Aislar el dispositivo inmediatamente
    Desconéctese de Internet. Reinicie utilizando un USB limpio y escanee el sistema. Si se detecta Lumma o RedLine, realice un borrado completo del disco y reinstale el sistema operativo.

  2. Revocar todas las sesiones
    Mueva los criptoactivos a una billetera de hardware nueva. Cierre la sesión de todas las sesiones de Telegram y habilite la autenticación de dos factores (2FA). Cambie todas las contraseñas de correos electrónicos, intercambios y cuentas importantes.

  3. Monitorear la Blockchain & Exchanges
    Esté atento a transacciones sospechosas y contacte a los intercambios para congelar direcciones comprometidas cuando sea necesario.

Seis reglas de oro para la protección a largo plazo

  • Dispositivos dedicados para reuniones: Solo use laptops o teléfonos de respaldo sin claves privadas para reuniones con contactos desconocidos.
  • Fuentes de descarga oficiales solamente: El software como Zoom y AnyDesk debe ser descargado desde sus sitios web oficiales. En macOS, desactiva "Abrir archivos seguros después de descargar."
  • Verificación estricta de URL: Solo se aceptan enlaces de reunión bajo .zoom.us. Las URL de vanidad de Zoom deben seguir esta estructura de dominio.
  • La Regla de Tres Nos: No plugins, no acceso remoto, no exhibición de semillas o claves privadas.
  • Separación de billetera fría/caliente: almacene los activos principales en billeteras frías con PIN + frase de contraseña. Mantenga solo pequeñas cantidades en billeteras calientes.
  • 2FA en todas partes: Habilita la autenticación de dos factores en todas las cuentas importantes: Telegram, correo electrónico, GitHub, intercambios.

Conclusión: El verdadero peligro detrás de las reuniones falsas

Los atacantes modernos no necesitan exploits de día cero; confían en una ingeniería social impecable. Crean reuniones de Zoom que parecen perfectamente normales y esperan pacientemente un solo error.

Al construir hábitos—utilizando dispositivos aislados, verificando fuentes y aplicando autenticación multilayer—puedes detener estos ataques antes de que comiencen. Que cada usuario de blockchain se mantenga a salvo de las trampas de la confianza diseñada y mantenga sus bóvedas e identidades seguras.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Todos los derechos de autor pertenecen al autor original [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Si hay objeciones a esta reimpresión, por favor contacte a la Gate Learn equipo, y se encargarán de ello de inmediato.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Compartir

Calendario cripto

Actualizaciones de proyectos
Etherex lanzará el Token REX el 6 de agosto.
REX
22.27%
2025-08-06
Lanzamiento de Producto NFT AI
Nuls lanzará un producto de NFT AI en el tercer trimestre.
NULS
2.77%
2025-08-06
Lanzamiento de dValueChain v.1.0
Bio Protocol está preparado para lanzar dValueChain v.1.0 en el primer trimestre. Su objetivo es establecer una red de datos de salud descentralizada, asegurando registros médicos seguros, transparentes e inalterables dentro del ecosistema DeSci.
BIO
-2.47%
2025-08-06
Subtítulos de video generados por IA
Verasity añadirá una función de subtítulos de video generados por IA en el cuarto trimestre.
VRA
-1.44%
2025-08-06
Soporte multilingüe de VeraPlayer
Verasity añadirá soporte multilingüe a VeraPlayer en el cuarto trimestre.
VRA
-1.44%
2025-08-06

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
¿Qué hace que Blockchain sea inmutable?
Principiante

¿Qué hace que Blockchain sea inmutable?

Los algoritmos de cifrado, los mecanismos de consenso y las funciones hash son las claves para garantizar que las cadenas de bloques sean inmutables.
11/21/2022, 9:09:16 AM
¿Qué es Stablecoin?
Principiante

¿Qué es Stablecoin?

Una moneda estable es una criptomoneda con un precio estable, que a menudo está vinculado a una moneda de curso legal en el mundo real. Tome USDT, actualmente la moneda estable más utilizada, por ejemplo, USDT está vinculado al dólar estadounidense, con 1 USDT = 1 USD.
11/21/2022, 10:04:44 AM
¿Qué es la tecnología de contabilidad distribuida (DLT)?
Principiante

¿Qué es la tecnología de contabilidad distribuida (DLT)?

Los derivados nacen debido a la demanda. Es especulación o aversión al riesgo. Elegir los derivados criptográficos apropiados le permite obtener el doble de resultados con la mitad del esfuerzo.
11/21/2022, 8:51:01 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!