{"id":139262,"date":"2026-02-20T18:35:25","date_gmt":"2026-02-20T18:35:25","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=139262"},"modified":"2026-02-20T18:35:27","modified_gmt":"2026-02-20T18:35:27","slug":"hackers-de-rpdc-evolucionan-de-infiltracion-a-crear-proyectos-cripto-falsos-y-usar-ia-gemini-de-google-para-reconocimiento","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/hackers-de-rpdc-evolucionan-de-infiltracion-a-crear-proyectos-cripto-falsos-y-usar-ia-gemini-de-google-para-reconocimiento\/","title":{"rendered":"Hackers de RPDC evolucionan de infiltraci\u00f3n a crear proyectos cripto falsos y usar IA Gemini de Google para reconocimiento"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Puntos claves de la noticia:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hackers norcoreanos pasan de infiltrar proyectos a construir plataformas fraudulentas como Tenexium.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tenexium operaba en Bittensor y desapareci\u00f3 con $2,5 millones en enero de 2026.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">UNC2970 us\u00f3 Gemini de Google para perfilar v\u00edctimas en ciberseguridad y defensa.<\/span><\/li>\n<\/ul>\n<hr \/>\n<p><b>Actores de amenaza norcoreanos<\/b><span style=\"font-weight: 400\"> cambiaron de infiltrar proyectos cripto existentes a construir sus propias plataformas fraudulentas, seg\u00fan investigaci\u00f3n de <\/span><b>Elliptic<\/b><span style=\"font-weight: 400\">. El enfoque caus\u00f3 el <\/span><b>incidente Tenexium<\/b><span style=\"font-weight: 400\"> el 1 de enero de 2026, marcando el primer hack importante del a\u00f1o. El proyecto, construido dentro de la red <\/span><b>Bittensor (TAO)<\/b><span style=\"font-weight: 400\">, atrajo liquidez como protocolo de trading antes de que su sitio web desapareciera y ocurrieran salidas sospechosas de <\/span><b>$2,5 millones<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><!--more--><\/p>\n<p><b>Tenexium<\/b><span style=\"font-weight: 400\"> sigui\u00f3 pr\u00e1cticas est\u00e1ndar de desarrollo de proyectos sin permisos dentro de la arquitectura de Bittensor, haciendo el fraude m\u00e1s dif\u00edcil de detectar inicialmente. Investigaciones revelaron que algunos miembros del equipo pueden ser <\/span><a href=\"https:\/\/www.elliptic.co\/blog\/bybit-exploit-12-months-on-the-dprk-threat-continues\" target=\"_blank\" rel=\"noopener\"><b>hackers de RPDC<\/b><\/a><span style=\"font-weight: 400\"> haci\u00e9ndose pasar por trabajadores de TI. La diferencia de operaciones previas: el personaje de TI de RPDC puede ser el fundador real, no solo un miembro de equipo infiltrado.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El <\/span><b>Grupo de Inteligencia de Amenazas de Google<\/b><span style=\"font-weight: 400\"> <a href=\"https:\/\/thehackernews.com\/2026\/02\/google-reports-state-backed-hackers.html\" target=\"_blank\" rel=\"noopener\">revel\u00f3<\/a> que el colectivo hacker vinculado a Corea del Norte <\/span><b>UNC2970<\/b><span style=\"font-weight: 400\"> emple\u00f3 el <\/span><b>modelo de IA generativa Gemini<\/b><span style=\"font-weight: 400\"> de la compa\u00f1\u00eda para sintetizar inteligencia de fuentes abiertas y crear perfiles de objetivos de alto valor durante operaciones de planificaci\u00f3n de campa\u00f1as. La actividad demuestra l\u00edneas borrosas entre investigaci\u00f3n profesional leg\u00edtima y esfuerzos de reconocimiento maliciosos, seg\u00fan un reporte compartido con investigadores de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400\">UNC2970 utiliz\u00f3 Gemini para reunir informaci\u00f3n sobre compa\u00f1\u00edas principales de ciberseguridad y defensa mientras mapeaba roles t\u00e9cnicos espec\u00edficos de trabajo y datos salariales. La inteligencia permite creaci\u00f3n de personas de phishing personalizadas y ayuda a identificar puntos de entrada vulnerables para compromiso inicial del sistema.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2025\/11\/Hacker-Alert.jpg\" alt=\"Hack Alert\" \/><\/p>\n<p><span style=\"font-weight: 400\">UNC2970 comparte superposici\u00f3n con grupos rastreados como <\/span><b>Lazarus Group<\/b><span style=\"font-weight: 400\">, <\/span><b>Diamond Sleet<\/b><span style=\"font-weight: 400\"> y <\/span><b>Hidden Cobra<\/b><span style=\"font-weight: 400\">, ganando notoriedad por conducir <\/span><b>\u00abOperation Dream Job\u00bb<\/b><span style=\"font-weight: 400\"> \u2014 una campa\u00f1a de larga duraci\u00f3n apuntando a sectores aeroespacial, defensa y energ\u00eda al aproximarse a v\u00edctimas con oportunidades de trabajo fraudulentas para entregar malware.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Google document\u00f3 varias otras organizaciones hacker usando mal la plataforma de IA. El grupo no atribuido <\/span><b>UNC6418<\/b><span style=\"font-weight: 400\"> condujo recopilaci\u00f3n de inteligencia dirigida, espec\u00edficamente buscando credenciales de cuenta sensibles y direcciones de correo electr\u00f3nico.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">El actor de amenaza chino <\/span><b>Temp.HEX<\/b><span style=\"font-weight: 400\">, tambi\u00e9n conocido como <\/span><b>Mustang Panda<\/b><span style=\"font-weight: 400\">, compil\u00f3 dossieres detallados sobre individuos espec\u00edficos incluyendo objetivos en Pakist\u00e1n mientras reun\u00eda datos operacionales y estructurales sobre organizaciones separatistas en m\u00faltiples pa\u00edses.\u00a0<\/span><\/p>\n<p><b>APT31<\/b><span style=\"font-weight: 400\">, rastreado como <\/span><b>Judgement Panda<\/b><span style=\"font-weight: 400\">, automatiz\u00f3 an\u00e1lisis de vulnerabilidades y gener\u00f3 planes de prueba dirigidos haci\u00e9ndose pasar por investigador de seguridad. <\/span><b>APT41<\/b><span style=\"font-weight: 400\"> extrajo explicaciones de documentaci\u00f3n de herramientas de c\u00f3digo abierto y us\u00f3 la plataforma para depurar c\u00f3digo de exploits.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Malware BeaverTail apunta a MetaMask mediante inyecci\u00f3n en extensi\u00f3n de navegador en campa\u00f1a Contagious Interview<\/span><\/h2>\n<p><span style=\"font-weight: 400\">El investigador de ciberseguridad <\/span><b>Seongsu Park<\/b><span style=\"font-weight: 400\"> public\u00f3 un reporte sobre la <\/span><b>campa\u00f1a Contagious Interview<\/b><span style=\"font-weight: 400\">, alegadamente orquestada por norcoreanos apuntando a personas en <a href=\"https:\/\/crypto-economy.com\/es\/forward-industries-que-cotiza-en-nasdaq-busca-recaudar-hasta-4-000-millones-para-su-estrategia-en-solana\/\" target=\"_blank\" rel=\"noopener\">industrias de criptoactivos e IA<\/a>. Los actores de amenaza propagan malware mientras conducen entrevistas de trabajo falsas, usando nuevas t\u00e9cnicas dise\u00f1adas para robar datos sensibles y posteriormente drenar fondos de v\u00edctimas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Seg\u00fan Park, mientras los criminales usan dos familias principales de malware \u2014 <\/span><b>BeaverTail<\/b><span style=\"font-weight: 400\"> e <\/span><b>InvisibleFerret<\/b><span style=\"font-weight: 400\"> \u2014 la variante BeaverTail permanece como una de las herramientas de malware desplegadas m\u00e1s activamente por actores de amenaza afiliados a RPDC robando fondos. El investigador encontr\u00f3 que las herramientas reciben actualizaciones constantes. Al incorporar manipulaci\u00f3n de la <\/span><b>extensi\u00f3n de wallet MetaMask<\/b><span style=\"font-weight: 400\">, la campa\u00f1a se volvi\u00f3 m\u00e1s agresiva y efectiva en robar criptoactivos.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2025\/09\/Hacker-North-Korean.png\" alt=\"Hackers from North Korea\" \/><\/p>\n<p><span style=\"font-weight: 400\">Despu\u00e9s de pasos de infecci\u00f3n iniciales, los criminales despliegan un script dise\u00f1ado para manipular el wallet MetaMask de la v\u00edctima. El malware apunta espec\u00edficamente a la extensi\u00f3n de wallet de criptomonedas <a href=\"https:\/\/crypto-economy.com\/es\/metamask-queda-rezagada-mientras-binance-wallet-conquista-el-mercado-web3-global\/\" target=\"_blank\" rel=\"noopener\">MetaMask<\/a>, modificando archivos de configuraci\u00f3n del navegador para inyectar c\u00f3digo controlado por atacantes interceptando las claves del wallet. Mientras la extensi\u00f3n MetaMask contiene miles de l\u00edneas de c\u00f3digo, los criminales inyectan un n\u00famero m\u00ednimo para bajar la probabilidad de detecci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El wallet MetaMask troyanizado permite a atacantes capturar la contrase\u00f1a maestra cuando la v\u00edctima desbloquea el wallet. Despu\u00e9s de pasos adicionales, los atacantes obtienen frases semilla y las usan para drenar fondos. <\/span><b>Taylor Monahan<\/b><span style=\"font-weight: 400\">, experta en seguridad e investigadora en MetaMask, reaccion\u00f3 al an\u00e1lisis declarando que los criminales \u00ab<\/span><b><i>siempre encontrar\u00e1n nuevas formas de abusar tu producto y eludir cualquier control que tengas en su lugar.<\/i><\/b><span style=\"font-weight: 400\">\u00bb\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Monahan enfatiz\u00f3 que los equipos deben mejorar continuamente productos y operaciones, advirtiendo \u00ab<\/span><b><i>si no te importa lo suficiente para detenerlos, socavar\u00e1n todo lo que est\u00e1s intentando lograr.<\/i><\/b><span style=\"font-weight: 400\">\u00ab<\/span><\/p>\n<p><span style=\"font-weight: 400\">La evoluci\u00f3n de infiltraci\u00f3n simple a crear proyectos fraudulentos enteros, combinada con reconocimiento asistido por IA y malware cada vez m\u00e1s dirigido, representa un cambio sustancial en operaciones cibern\u00e9ticas de RPDC contra el sector cripto.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos claves de la noticia: Hackers norcoreanos pasan de infiltrar proyectos a construir plataformas fraudulentas como Tenexium. Tenexium operaba en Bittensor y desapareci\u00f3 con $2,5 millones en enero de 2026. UNC2970 us\u00f3 Gemini de Google para perfilar v\u00edctimas en ciberseguridad y defensa. Actores de amenaza norcoreanos cambiaron de infiltrar proyectos cripto existentes a construir sus &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Hackers de RPDC evolucionan de infiltraci\u00f3n a crear proyectos cripto falsos y usar IA Gemini de Google para reconocimiento\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/hackers-de-rpdc-evolucionan-de-infiltracion-a-crear-proyectos-cripto-falsos-y-usar-ia-gemini-de-google-para-reconocimiento\/#more-139262\" aria-label=\"Leer m\u00e1s sobre Hackers de RPDC evolucionan de infiltraci\u00f3n a crear proyectos cripto falsos y usar IA Gemini de Google para reconocimiento\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":53,"featured_media":53903,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[926],"tags":[7114,7113],"class_list":["post-139262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","tag-grupo-de-inteligencia-de-amenazas-de-google","tag-hackers-norcoreanos"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/139262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=139262"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/139262\/revisions"}],"predecessor-version":[{"id":139267,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/139262\/revisions\/139267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/53903"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=139262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=139262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=139262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}