Los hackers respaldados por el estado norcoreano, el Grupo Lazarus, emplearon principalmente ataques de phishing dirigido para robar fondos durante el último año, siendo el grupo que más menciones recibió en los análisis posteriores a los hackeos en los últimos 12 meses, según la empresa de ciberseguridad surcoreana AhnLab.
El phishing dirigido es uno de los métodos de ataque más populares utilizados por actores maliciosos como Lazarus, utilizando correos electrónicos falsos, “disfrazados como invitaciones a conferencias o solicitudes de entrevista,” dijeron los analistas de AhnLab en el informe de Tendencias de Amenazas Cibernéticas del 26 de noviembre de 2025 y Perspectivas de Seguridad 2026.
Los ataques de phishing dirigido son una versión más sofisticada del phishing que típicamente requiere investigación y planificación por parte del atacante. Fuente:KasperskyEl Grupo Lazarus es el principal sospechoso detrás de muchos ataques en diversos sectores, incluyendo el cripto, con los hackers sospechosos de ser responsables del hackeo de $1.4 mil millones de Bybit el 21 de febrero y la reciente explotación de $30 millones de la plataforma de intercambio de criptomonedas surcoreana Upbit el jueves.
Cómo protegerse del phishing dirigido
Los ataques de phishing dirigido son una forma específica de phishing en la que los hackers investigan a su objetivo previsto para recopilar información y hacerse pasar por un remitente de confianza, robando así las credenciales de una víctima, instalando malware o ganando acceso a sistemas sensibles.
La firma de ciberseguridad Kaspersky recomienda los siguientes métodos para protegerse contra el phishing dirigido: usar una VPN para cifrar toda la actividad en línea, evitar compartir detalles personales excesivos en línea, verificar la fuente de un correo electrónico o comunicación a través de un canal alternativo y, cuando sea posible, habilitar la autenticación multifactor o biométrica.
Se necesita una ‘defensa multicapa’ para combatir a los actores maliciosos
El Grupo Lazarus ha dirigido sus ataques al espacio cripto, finanzas, TI y defensa, según AhnLab, y también fue el grupo más mencionado en el análisis posterior al hackeo entre octubre de 2024 y septiembre de 2025 este año, con 31 divulgaciones.
El grupo de hackers vinculado a Corea del Norte, Kimsuky, fue el siguiente con 27 divulgaciones, seguido por TA-RedAnt con 17.
AhnLab dijo que un “sistema de defensa en múltiples capas es esencial” para las empresas que esperan frenar ataques, como auditorías de seguridad regulares, mantener el software actualizado con los últimos parches y educar a los miembros del personal sobre varios vectores de ataque.
Relacionado:La cuenta de Google de CZ objetivo de hackers ‘respaldados por el gobierno’
Mientras tanto, la empresa de ciberseguridad recomienda que las personas adopten la autenticación multifactor, mantengan todo el software de seguridad actualizado, eviten ejecutar URLs y adjuntos no verificados, y solo descarguen contenido de canales oficiales verificados.
La IA hará que los actores maliciosos sean más efectivos
De cara a 2026, AhnLab advirtió que nuevas tecnologías, como la inteligencia artificial, solo harán que los actores maliciosos sean más eficientes y sus ataques más sofisticados.
Los atacantes ya son capaces de usar IA para crear sitios web y correos electrónicos de phishing que son difíciles de distinguir a simple vista, dijo AhnLab, pero la IA puede “producir varios códigos modificados para evadir la detección” y hacer que el phishing dirigido sea más eficiente a través de deepfakes.
“Con el reciente aumento en el uso de modelos de IA, se espera que los ataques de deepfake, como aquellos que roban datos de instrucciones, evolucionen a un nivel que dificulte a las víctimas identificarlos. Se requerirá una atención particular para prevenir filtraciones y asegurar los datos para prevenirlos.”
Revista:2026 es el año de la privacidad pragmática en cripto: Canton, Zcash y más
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El spear phishing es la táctica principal de los hackers norcoreanos: Cómo mantenerse seguro
Los hackers respaldados por el estado norcoreano, el Grupo Lazarus, emplearon principalmente ataques de phishing dirigido para robar fondos durante el último año, siendo el grupo que más menciones recibió en los análisis posteriores a los hackeos en los últimos 12 meses, según la empresa de ciberseguridad surcoreana AhnLab.
El phishing dirigido es uno de los métodos de ataque más populares utilizados por actores maliciosos como Lazarus, utilizando correos electrónicos falsos, “disfrazados como invitaciones a conferencias o solicitudes de entrevista,” dijeron los analistas de AhnLab en el informe de Tendencias de Amenazas Cibernéticas del 26 de noviembre de 2025 y Perspectivas de Seguridad 2026.
Cómo protegerse del phishing dirigido
Los ataques de phishing dirigido son una forma específica de phishing en la que los hackers investigan a su objetivo previsto para recopilar información y hacerse pasar por un remitente de confianza, robando así las credenciales de una víctima, instalando malware o ganando acceso a sistemas sensibles.
La firma de ciberseguridad Kaspersky recomienda los siguientes métodos para protegerse contra el phishing dirigido: usar una VPN para cifrar toda la actividad en línea, evitar compartir detalles personales excesivos en línea, verificar la fuente de un correo electrónico o comunicación a través de un canal alternativo y, cuando sea posible, habilitar la autenticación multifactor o biométrica.
Se necesita una ‘defensa multicapa’ para combatir a los actores maliciosos
El Grupo Lazarus ha dirigido sus ataques al espacio cripto, finanzas, TI y defensa, según AhnLab, y también fue el grupo más mencionado en el análisis posterior al hackeo entre octubre de 2024 y septiembre de 2025 este año, con 31 divulgaciones.
El grupo de hackers vinculado a Corea del Norte, Kimsuky, fue el siguiente con 27 divulgaciones, seguido por TA-RedAnt con 17.
AhnLab dijo que un “sistema de defensa en múltiples capas es esencial” para las empresas que esperan frenar ataques, como auditorías de seguridad regulares, mantener el software actualizado con los últimos parches y educar a los miembros del personal sobre varios vectores de ataque.
Relacionado: La cuenta de Google de CZ objetivo de hackers ‘respaldados por el gobierno’
Mientras tanto, la empresa de ciberseguridad recomienda que las personas adopten la autenticación multifactor, mantengan todo el software de seguridad actualizado, eviten ejecutar URLs y adjuntos no verificados, y solo descarguen contenido de canales oficiales verificados.
La IA hará que los actores maliciosos sean más efectivos
De cara a 2026, AhnLab advirtió que nuevas tecnologías, como la inteligencia artificial, solo harán que los actores maliciosos sean más eficientes y sus ataques más sofisticados.
Los atacantes ya son capaces de usar IA para crear sitios web y correos electrónicos de phishing que son difíciles de distinguir a simple vista, dijo AhnLab, pero la IA puede “producir varios códigos modificados para evadir la detección” y hacer que el phishing dirigido sea más eficiente a través de deepfakes.
Revista: 2026 es el año de la privacidad pragmática en cripto: Canton, Zcash y más