Los hackers ahora han comenzado a utilizar la popular aplicación LinkedIn para estafar a usuarios de criptomonedas desprevenidos. Con los hackers migrando sus tácticas y actividades ilegales a LinkedIn, se suma a una lista de ataques sofisticados en varias plataformas con el único objetivo de robar los activos digitales de las personas.
Según el experto en seguridad de Web3 Taylor Monahan (Tayvano) en X, los hackers supuestamente están utilizando propaganda especializada en redes sociales para distribuir malware. Después de que el malware cumple su función, las víctimas generalmente pierden el control de sus dispositivos, tras lo cual los criminales llevan a cabo sus ataques.
Monahan dio una explicación detallada de cómo trabajan los atacantes y cómo los usuarios pueden estar seguros.
Analista de seguridad de Web3 detalla cómo evitar a los hackers
Según la publicación de Monahan en X, los hackers comienzan sus operaciones ilegales abriendo perfiles falsos de LinkedIn que parecen creíbles. El siguiente paso es hacerse pasar por plataformas populares, posando como reclutadores. Los hackers inician conversaciones con sus víctimas y tratan de mantener las conversaciones para generar confianza.
🚨 Atención a todos—algunos tipos tienen una nueva y astuta forma de desplegar malware desagradable. Se siente como un infostealer en la superficie, pero... no lo es. 🫠 Realmente te destruirá profundamente. Por favor, comparte esto con tus amigos, desarrolladores y firmantes de multisig. Todos necesitan tener cuidado y mantenerse escépticos. 🙏 pic.twitter.com/KRRWGL3GDo
— Tay 💖 (@tayvano_) 28 de diciembre de 2024
Después de generar confianza con sus víctimas, los hackers las engañan con oportunidades laborales irresistibles. La táctica a menudo logra su objetivo, especialmente entre los usuarios que buscan empleo activo. Monahan señaló que también funciona con aquellos que no buscan empleo porque todos están buscando formas de aumentar sus ingresos.
Para demostrar aún más a sus víctimas que las oportunidades laborales son realmente legales, emplean la ayuda de varias herramientas. Por ejemplo, utilizan la plataforma de entrevistas en video Willo, que es frecuentemente utilizada por la mayoría de las empresas cripto al entrevistar candidatos para posiciones. También se proporciona a las víctimas detalles y descripciones del trabajo, lo que aumenta la profundidad del engaño.
Se requiere que las víctimas graben y envíen sus respuestas en la plataforma. Sin embargo, los hackers continúan sin utilizar realmente las funciones de video de la plataforma, citando diferentes problemas técnicos para mantener la estafa.
Después de esta etapa, los hackers comienzan su estafa, enviando a sus víctimas un enlace que contiene instrucciones dañinas. Una vez que siguen las instrucciones, sus dispositivos se ven comprometidos, ayudando a los hackers a obtener acceso.
Monahan advierte a la comunidad cripto sobre un esquema de ingeniería social
Según Monahan, una vez que un usuario hace clic en el enlace, cede automáticamente el control a los hackers, independientemente del dispositivo que utilice.
“Si sigues sus instrucciones, estás jodido. Varían dependiendo de si estás en Mac/Windows/Linux. Pero una vez que lo haces, Chrome te pedirá que actualices/reinicies para “arreglar el problema”. No está arreglando el problema. Te está jodiendo completamente,” dijo Monahan.
Aún no está claro el alcance del hackeo o cuánto han recuperado, pero el incidente está estrechamente relacionado con los que han ocurrido en el pasado. El más popular involucró a empleados de la firma cripto japonesa Ginco. La empresa de software de billeteras perdió alrededor de 305 millones de dólares ante hackers a través de los mismos ataques de ingeniería social.
La violación fue investigada por varios organismos, incluyendo el Buró Federal de Investigaciones (FBI) y la Agencia Nacional de Policía de Japón.
Si bien LinkedIn ha tomado varias medidas para eliminar cuentas falsas, el problema ha persistido. La plataforma afirmó que aproximadamente 80 millones de perfiles falsos fueron eliminados en 2024. Su sistema automatizado, que verifica cuentas en cada paso, bloqueó la mayoría de las cuentas después de su creación.
Consigue un trabajo bien remunerado en Web3 en 90 días: La hoja de ruta definitiva