Cuando las reuniones en línea se convierten en vectores de ataque

6/3/2025, 5:36:16 AM
Recientemente, la comunidad de criptomonedas ha informado frecuentemente sobre ataques cibernéticos. Los atacantes utilizan Calendly para programar reuniones y enlaces de Zoom disfrazados para engañar a las víctimas y hacer que instalen programas troyanos. En algunos casos, los atacantes incluso obtienen control remoto de las computadoras de las víctimas durante las reuniones, lo que lleva al robo de activos digitales y credenciales de identidad.

Un desglose completo de los ataques de ingeniería social basados en Zoom y Calendly

En los últimos meses, la comunidad de criptomonedas ha visto un aumento en las violaciones de ciberseguridad. Los atacantes programan reuniones a través de@Calendly""> @Calendly y enviar aparentemente legítimo@Zoom""> @Zoom enlaces—solo para engañar a las víctimas para que instalen aplicaciones trojanizadas. En muchos casos, los hackers obtienen control remoto del dispositivo de la víctima durante la reunión. En cuestión de minutos, las billeteras se vacían y@Telegram""> Cuentas de @Telegram secuestradas.

Este artículo diseca toda la cadena de ataque, comparte estrategias de defensa aplicables e incluye referencias para republicaciones comunitarias, capacitación interna en seguridad o concienciación personal.

Motivos duales del atacante

1. Robo de activos digitales

Los hackers despliegan malware como Lumma Stealer, RedLine o IcedID para extraer claves privadas y frases semilla de billeteras basadas en navegador o de escritorio, transfiriendo inmediatamente #TON, #BTC, y otros activos.

Fuentes:Blog de Seguridad de Microsoft, Inteligencia de Amenazas Flare

2. Secuestro de identidad

Las cookies de sesión de Telegram, Google y otros son robadas para suplantar a las víctimas, atraer nuevos objetivos y desencadenar un efecto dominó de compromiso.

Fuente: d01a Informe Técnico

La cadena de ataque de 4 etapas

① Estableciendo confianza
Los atacantes se hacen pasar por inversores, medios de comunicación o anfitriones de podcasts, enviando invitaciones formales de Calendly. En un caso, denominado "ELUSIVE COMET", los atacantes imitaron el sitio de Bloomberg Crypto para prestar credibilidad.

Fuente:Blog de Trail of Bits

② Despliegue de troyanos
Las víctimas son dirigidas a sitios falsos de Zoom (no *.zoom.us) para descargar un archivo malicioso ZoomInstaller.exe. Este ha sido un método común desde 2023 hasta 2025 para desplegar malware IcedID o Lumma.

Fuentes: Bitdefender, Microsoft

③ Secuestro durante la reunión
Los hackers se renombran a sí mismos como “Zoom” en la reunión y le piden a la víctima que “pruebe la compartición de pantalla”, mientras envían simultáneamente una solicitud de acceso remoto. Si la víctima hace clic en “Permitir”, se concede el control total del sistema al atacante.

Fuentes:Help Net Security, Dark Reading

④ Explotación y propagación lateral
El malware carga las credenciales de la billetera para su retiro inmediato o permanece inactivo mientras usa los datos de sesión de Telegram (carpeta tdata) para hacerse pasar por víctimas y suplantar a otros.

Fuente: Informe Técnico d01a

Respuesta de Emergencia: Protocolo de 3 Pasos

  1. Aislar el dispositivo inmediatamente
    Desconéctese de Internet. Reinicie utilizando un USB limpio y escanee el sistema. Si se detecta Lumma o RedLine, realice un borrado completo del disco y reinstale el sistema operativo.

  2. Revocar todas las sesiones
    Mueva los criptoactivos a una billetera de hardware nueva. Cierre la sesión de todas las sesiones de Telegram y habilite la autenticación de dos factores (2FA). Cambie todas las contraseñas de correos electrónicos, intercambios y cuentas importantes.

  3. Monitorear la Blockchain & Exchanges
    Esté atento a transacciones sospechosas y contacte a los intercambios para congelar direcciones comprometidas cuando sea necesario.

Seis reglas de oro para la protección a largo plazo

  • Dispositivos dedicados para reuniones: Solo use laptops o teléfonos de respaldo sin claves privadas para reuniones con contactos desconocidos.
  • Fuentes de descarga oficiales solamente: El software como Zoom y AnyDesk debe ser descargado desde sus sitios web oficiales. En macOS, desactiva "Abrir archivos seguros después de descargar."
  • Verificación estricta de URL: Solo se aceptan enlaces de reunión bajo .zoom.us. Las URL de vanidad de Zoom deben seguir esta estructura de dominio.
  • La Regla de Tres Nos: No plugins, no acceso remoto, no exhibición de semillas o claves privadas.
  • Separación de billetera fría/caliente: almacene los activos principales en billeteras frías con PIN + frase de contraseña. Mantenga solo pequeñas cantidades en billeteras calientes.
  • 2FA en todas partes: Habilita la autenticación de dos factores en todas las cuentas importantes: Telegram, correo electrónico, GitHub, intercambios.

Conclusión: El verdadero peligro detrás de las reuniones falsas

Los atacantes modernos no necesitan exploits de día cero; confían en una ingeniería social impecable. Crean reuniones de Zoom que parecen perfectamente normales y esperan pacientemente un solo error.

Al construir hábitos—utilizando dispositivos aislados, verificando fuentes y aplicando autenticación multilayer—puedes detener estos ataques antes de que comiencen. Que cada usuario de blockchain se mantenga a salvo de las trampas de la confianza diseñada y mantenga sus bóvedas e identidades seguras.

Descargo de responsabilidad:

  1. Este artículo es reimpreso de [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Todos los derechos de autor pertenecen al autor original [𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎]. Si hay objeciones a esta reimpresión, por favor contacte a la Gate Learn equipo, y se encargarán de ello de inmediato.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Compartir

Calendario cripto

Talleres de Solidity
VeChain ha anunciado el lanzamiento de una iniciativa de educación para desarrolladores en colaboración con universidades del Reino Unido, que comenzará el 5 de agosto. El programa incluye seis talleres centrados en enseñar a los estudiantes y participantes globales cómo construir contratos inteligentes en VeChain utilizando Solidity. La serie culminará en un hackathon en línea programado del 22 de septiembre al 6 de octubre, ofreciendo un premio total de $30,000. Se espera que se compartan detalles adicionales en las próximas semanas.
VET
-3.53%
2025-09-14
ETH Tokyo en Tokio
COTI participará en ETH Tokyo en Tokio del 12 al 15 de septiembre.
COTI
-5.31%
2025-09-14
Desbloqueo de 127MM Token
Starknet desbloquea tokens a las 12 AM UTC.
STRK
-2.42%
2025-09-14
Desbloqueo de Tokens
Sei desbloqueará 55,560,000 SEI tokens el 15 de septiembre, lo que constituye aproximadamente el 1.18% del suministro circulante actual.
SEI
-2.22%
2025-09-14
Constructor de Evidencia Digital
"El Programa de Creación de Evidencia Digital te permite asegurar datos con Evidencia Digital, utilizando el mismo sistema de huellas dactilares validado por el DoD..."
DAG
-2.31%
2025-09-14

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
¿Qué es la Billetera HOT en Telegram?
Intermedio

¿Qué es la Billetera HOT en Telegram?

La Billetera HOT en Telegram es una billetera completamente en cadena y no custodial. Es una billetera de Telegram de próxima generación que permite a los usuarios crear cuentas, intercambiar criptomonedas y ganar tokens $HOT.
11/29/2024, 6:45:47 AM
¿Qué hace que Blockchain sea inmutable?
Principiante

¿Qué hace que Blockchain sea inmutable?

Los algoritmos de cifrado, los mecanismos de consenso y las funciones hash son las claves para garantizar que las cadenas de bloques sean inmutables.
11/21/2022, 9:09:16 AM
¿Qué es Solscan y cómo usarlo? (Actualización 2025)
Intermedio

¿Qué es Solscan y cómo usarlo? (Actualización 2025)

Solscan es un explorador mejorado de la blockchain de Solana que ofrece a los usuarios una plataforma basada en la web para explorar y analizar transacciones, direcciones de billetera, contratos, NFTs y proyectos DeFi en la blockchain de Solana. Tras su adquisición por Etherscan en 2025, la plataforma ahora cuenta con un panel de análisis rediseñado, herramientas de desarrollo ampliadas, características de seguridad avanzadas, seguimiento integral de protocolos DeFi en 78 protocolos y sofisticadas integraciones de mercado NFT con herramientas de análisis de rareza.
3/8/2024, 2:36:44 PM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!