Oh, ¿pensaste que tu perfil de LinkedIn era impresionante? Intente ser uno de los 31 desarrolladores falsos de Corea del Norte que logró estafar $ 680,000 de FAVRR en junio de 2025. Spoiler: involucró más que un fuerte apretón de manos y una presentación de PowerPoint..
Así que aquí está el té ☕: Seis agentes de Corea del Norte crearon un universo alternativo completo de identidades completas con identificaciones gubernamentales, números de teléfono y perfiles de LinkedIn tan convincentes que probablemente podrían ser contratados con su empresa mañana. Algunos incluso fingieron ser talento de Polygon Labs, Opensea y ChainLink. ¡Habla sobre el relleno de currículum!
¿Y adivina qué? Dejaron * migas de pan digital * En todas partes, las exportaciones de Google Drive, los perfiles de Chrome, todos se catalogan meticulosamente como un especial distópico de Marie Kondo Marie Kondo. El investigador criptográfico Zachxbt siguió la cadena de dinero (porque blockchain nunca olvida 🧵) y lo vinculó a este elaborado esquema.
Dato divertido: solo en 2024, los piratas informáticos vinculados a Corea del Norte robaron $ 1.34 mil millones en criptografía. Eso no es solo piratería; Eso prácticamente está dirigiendo su propio fondo de cobertura. 📈💸
Ahora para la parte jugosa: ¿Cómo atrapamos a estos autores intelectuales? Bueno, Karma es una perra o en este caso, un contrapeso. 😈
¡Una fuente sin nombre pirateó uno de sus dispositivos y BAM! Encontré un tesoro de archivos incriminatorios: los gastos de seguimiento de hojas de cálculo, los registros de traducción de Google que demuestran que su inglés no era * del todo * a nivel nativo y recibos de computadoras y VPN alquiladas. Honestamente, parece que estaban tratando demasiado.
Zachxbt trazó los fondos robados a una dirección de billetera vinculada directamente a la exploit FAVRR. Entonces, sí, resulta que infiltrar a las compañías criptográficas no es tan fácil como comprar una computadora portátil de quemaderos y descargar Anydesk. ¿Quién sabía? 🤷♀️
Hablemos sobre el arte del engaño porque estos tipos no solo abofetearon una cuenta de correo electrónico falsa y la llamaron un día. Oh no, cariño, fueron de Hollywood. 🎬
Tenían guiones de entrevista preescritos, respuestas pulidas adaptadas a cada persona y suficientes credenciales falsificadas para poner celoso a James Bond. Algunos incluso personalizaron al personal de los principales jugadores como Polygon Labs y Opensea. Imagine entrevistar a alguien que parece perfecto para el trabajo … hasta que te das cuenta de que están tramando en secreto la dominación mundial. Extraño. 😬
Esto no era solo el robo de identidad, era identidad *robo *. Herramientas de defake, currículums mejorados con AI, las obras. Estas personas no estaban solicitando trabajo; Estaban audicionando para un thriller espía. Y honestamente, vería esa película. Palomitas de maíz incluidas. 🍿
Pero espera, ¡hay más! Vamos a sumergirnos en la vida glamorosa de un ciberdiminal. Alerta de spoiler: implica hojas de cálculo. Muchos de ellos. 📊
Su operación corrió más suave que mi pedido de café de la mañana. ¿Las unidades de Google compartidas? Controlar. Rastreadores de presupuesto? Doble cheque. Incluso el traductor de Google se acordó a ayudarlos a sonar menos “perdidos en la traducción”. Verdaderamente inspirador. 👏
Ah, y no olvidemos la pila tecnológica: Anydesk para acceso remoto, VPN para ocultar su ubicación y alquilar hardware para arrojar a los investigadores de su sendero. En mayo de 2025, gastaron casi $ 1,500 en costos operativos. Sí, el mal también tiene gastos. Alquilar computadoras no es barato, gente. 💸
Pro Tip: Si alguna vez conoces a alguien que se jacta de su capacitación de élite de la Oficina 121, corre. Solo corre. 🏃️💨
estafas de trabajo remoto? Ahora eso es contenido identificable. 🖥️
Estos genios utilizaron plataformas como Upwork y LinkedIn para aterrizar conciertos como desarrolladores de blockchain. Personas pulidas, currículums a medida y entrevistas ensayadas las hicieron parecer legítimas. Como, “¡Claro, contratame! ¡Voy a entregar totalmente a tiempo!” Mientras tanto, planean en secreto vaciar su billetera criptográfica. Multitarea clásica. 😅
Y aquí está el pateador: esto no es algo único. Para 2024, Corea del Norte tenía aproximadamente 8.400 operativos cibernéticos haciéndose pasar por trabajadores remotos en todo el mundo. Esa es la derecha que su compañero de trabajo podría estar financiando misiles nucleares en lugar de ver a Netflix durante las vacaciones. Sospechoso mucho? 🤔
Pero bueno, ¿por qué parar en los atracos pequeños cuando puedes ir a lo grande o volver a casa? Entrar: El Grupo Lazarus. 🦊
En febrero de 2025, lograron el más grande criptografía de la historia, robando $ 1.5 mil millones en éter de Bybit. No está mal para un martes, ¿verdad? El FBI confirmó que era parte de la misión en curso de Corea del Norte para financiar su régimen a través del delito cibernético. Porque nada dice “nación pacífica” como piratear intercambios y lavar la criptografía. 🌍💣
Y si los robos masivos no son lo suficientemente astutos, también han estado creando compañías frases falsas de los Estados Unidos para distribuir el malware a través de las ofertas de trabajo de Fake. Las cepas como Beaverail y Invisibleferret suenan adorables, pero créanme, son cualquier cosa menos tiernos. 🐾✨
Moral de la historia? La próxima vez que obtenga una oferta de trabajo al azar, tal vez no haga clic en el enlace. O, quiero decir, ¿quién necesita emoción en la vida real cuando puedes vivir indirectamente a través de los cibercriminales? 😉
- USD CLP PRONOSTICO
- USD CAD PRONOSTICO
- SOL PRONOSTICO. SOL criptomoneda
- ¿Cuántos episodios hay en Lord of Mysteries & ¿Cuándo salen?
- One Piece Capítulo 1161 Fecha de lanzamiento, hora & Donde leer el manga
- EUR CLP PRONOSTICO
- Frecuencias extrañas: revisión de películas de Taiwan Killer Hospital (2025)
- Alien: Earth Soundtrack agrega 2 canciones en el episodio 6
- USD PEN PRONOSTICO
- Cómo ver la temporada 27 de South Park en línea y transmitir nuevos episodios desde cualquier lugar del mundo
2025-09-02 19:48