Saltar al contenido principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Todos los artículos
  • 🗒️ Registrarse
  • 🔑 Iniciar sesión
    • 日本語
    • English
    • 中文
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Política de privacidad cookie_banner_and Política de cookies cookie_banner_more_info

Configuración de cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

Deepfake on the Call: El impacto de la cadena de secuestros en redes sociales debido al hackeo global de Zoom

Deepfake on the Call: El impacto de la cadena de secuestros en redes sociales debido al hackeo global de Zoom

2025年06月27日 11:11

1. Introducción: ¿Es real el "amigo en Zoom"?

En 2025, cuando las reuniones en línea se han vuelto cotidianas, hemos dejado de cuestionar las imágenes que vemos en pantalla. Sin embargo, a finales de junio, las redes sociales japonesas se llenaron de gritos de alarma sobre "robos durante reuniones en Zoom". Las víctimas vieron vaciadas sus billeteras de criptomonedas y sus cuentas de X (antes Twitter) y Telegram fueron secuestradas.internet.watch.impress.co.jp


2. Análisis detallado del flujo de ataque

  1. Contacto ― El atacante primero contacta a la víctima desde una cuenta de X/Telegram ya secuestrada de un conocido, diciendo "tengo algo que contarte".

  2. Videollamada ― Se induce a la víctima a unirse a Zoom, donde se transmite en vivo un "video" del conocido generado por deepfake. No se emite voz, explicando que "el micrófono está roto".

  3. Falsa actualización ― En el chat, se envía un enlace diciendo "actualiza el controlador de sonido". En realidad, es un malware tipo info-stealer.

  4. Robo y expansión lateral ― Se extraen las semillas de MetaMask, cookies del navegador y tokens de X, y se transfieren automáticamente los criptoactivos. Luego, se busca la próxima víctima usando las cuentas de redes sociales recién secuestradas.internet.watch.impress.co.jp


3. Reacciones tumultuosas en las redes sociales

❝⚠️ Las criptomonedas desaparecieron en un falso Zoom. ¡Si te dicen que hay un problema de audio, termina la llamada de inmediato!❞
— @Crypto_AI_chan_(22 de junio de 2025)x.com

 



Advertencias similares se difundieron en el mundo angloparlante, y "#DeepfakeScam" se convirtió en tendencia en X.


4. Caso internacional: campaña "ELUSIVE COMET"

En abril, el CEO de la plataforma NFT Emblem Vault perdió activos por valor de 100,000 dólares a través de Zoom. El actor de amenaza, llamado "ELUSIVE COMET", se hizo pasar por un solicitante de entrevistas para obtener acceso remoto y vaciar la billetera.jp.cointelegraph.com


5. ¿Por qué eliminar la voz? La evolución de la tecnología de falsificación profunda

Actualmente, es fácil crear videos falsos de alta precisión de personas, pero la síntesis de voz natural y la sincronización de labios en tiempo real aún son complicadas. Aprovechando esta brecha, el atacante simula un "fallo del micrófono" para ganar confianza solo con la imagen.


6. Perspectiva técnica: control remoto y info-stealers

Zoom permite por defecto solicitudes de control remoto de participantes al anfitrión, y si se logra la persuasión social, se puede tomar el control total del PC. El malware incluye módulos de volcado de cookies y secuestro del portapapeles, escaneando extensiones de navegador específicas para criptomonedas.


7. Expansión del daño: "infección secundaria"

Usando las cuentas de redes sociales secuestradas como base, se analiza la lista de amigos para reenviar el phishing. Esto se llama "ataque de injerto social", que es más confiable que el phishing tradicional por correo electrónico.


8. Riesgos empresariales y desafíos legales

La investigación de daños transfronterizos requiere cooperación judicial multilateral, pero la regulación de deepfake aún no está unificada. Mientras la UE avanza hacia la obligación de etiquetar "IA de alto riesgo" con la Ley de IA, en muchos países de Asia solo existen directrices.


9. Comentarios de expertos

  • Samczsun (Investigador de SEAL)「El control remoto en Zoom es una función para mejorar la eficiencia laboral, pero tenerlo "activado por defecto" amplía la superficie de ataque」jp.cointelegraph.com

  • Departamento de Análisis de Amenazas de Digital Arts (Japón)「El 34% de los incidentes de ransomware se deben a fugas de credenciales. Este caso es típico」cybersecurity-info.com


10. Lista de verificación de medidas concretas

PrioridadMedidaNotas
★★★Desactivar "solicitudes de control remoto" en la configuración de Zoom[Enlace oficial a los pasos de configuración]
★★★Billetera de hardware + almacenamiento offlineLedger/Trezor, etc.
★★☆Verificar invitaciones de video inesperadas en DM de redes sociales por otros mediosTeléfono, otras redes sociales, contraseña
★★☆Mantener siempre actualizado el sistema operativo y el paquete de seguridadRecomendado actualización automática
★☆☆Organizar la información pública en redes socialesLimitar la publicación de fotos de alta resolución


11. Perspectivas futuras

Con la mejora de la precisión de los deepfakes de voz, ya no será necesario el pretexto de "no se escucha la voz", y la dificultad para detectar el daño aumentará aún más. La democratización de la IA generativa ampliará tanto la conveniencia como las amenazas, y se necesita urgentemente una cooperación internacional en la educación sobre alfabetización digital.


12. Conclusión

La imagen de "alguien en quien confías" podría ser en realidad una máscara creada por IA. En una era en la que los correos electrónicos de phishing son detectados, el próximo objetivo son las videollamadas. Comprender tanto la tecnología como la psicología humana y preguntarse "¿es realmente esa persona?" antes de hacer clic será la mayor defensa.


← Volver a la lista de artículos

Contacto |  Términos de servicio |  Política de privacidad |  Política de cookies |  Configuración de cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Todos los derechos reservados.