Fuente: CryptoNewsNet
Título original: El vicepresidente de noticias de CNBC detalla cómo los hackers intentaron robar su cuenta de Coinbase
Enlace original: https://cryptonews.net/news/security/32308690/
La semana pasada, un vicepresidente de noticias de un importante medio de comunicación de EE. UU. recibió una llamada telefónica que casi llevó a que su cuenta en una plataforma de cumplimiento fuera tomada. La llamada llegó alrededor de la 1:30 p.m. Su iPhone mostraba un código de área 650 vinculado a la Bahía de San Francisco.
Según el ejecutivo, respondió a la llamada, y el hombre en la línea se presentó como Brian Miller del equipo de seguridad de la plataforma e inmediatamente afirmó que había “actividad sospechosa” en la cuenta. Preguntó si el ejecutivo intentaba iniciar sesión desde Frankfurt, Alemania, usando un iPhone.
El ejecutivo respondió: “No, no he estado en Alemania en 20 años, y nunca uso mi teléfono móvil para acceder a mi cuenta.” El llamante dijo que alguien usando la dirección de correo electrónico “Mohamad25@gmail.com” estaba dentro de la cuenta y ya había intentado hacer una transferencia.
El estafador intensifica la presión con datos personales y actividad falsa
Brian le dijo al ejecutivo que la persona afirmó haber perdido su teléfono en una cinta transportadora en el aeropuerto de Frankfurt y necesitaba acceso. Hizo una pausa, luego dijo que otro intento de transferencia estaba ocurriendo en tiempo real. Añadió que el atacante tenía el número de Seguro Social, el número de teléfono y la dirección de correo electrónico del ejecutivo.
Brian también afirmó que el atacante envió una foto que coincidía con el escaneo facial de la cuenta. El ejecutivo respondió: “Nunca les di mi foto.”
Brian se mostró insistente. Dijo que el ejecutivo habría tenido que enviar una foto para abrir la cuenta debido a las reglas de conocer a tu cliente. Luego afirmó que la cuenta estaba en espera y que otra transferencia estaba bloqueada. El ejecutivo pidió una prueba de que la llamada era real. Brian dijo que ya se había enviado un correo electrónico con un número de caso.
Los mensajes tenían los mismos códigos de confirmación que los proporcionados por teléfono. No había errores tipográficos, había un logotipo de la empresa y un cuadro de texto con toda la información clave. La dirección de correo electrónico parecía provenir de la plataforma, pero parecía extraño que no tuviera el nombre de Miller.
Un mensaje provenía de “no-reply@mail-platform.com vía sportuel.com.” El otro de “support@info.platform via live-platform.com.” Las direcciones eran diferentes. El nombre de Brian no aparecía en ninguno de los mensajes.
Luego, Brian preguntó cuándo fue la última vez que el ejecutivo usó la plataforma, y la respuesta fue: “¿No deberías saberlo tú?”
Según el ejecutivo, Brian luego dijo que las reglas de confidencialidad le impedían ver los saldos. El ejecutivo dio un rango amplio y se sintió incómodo.
Soporte falso presiona para obtener la billetera física y bloquea cambios de contraseña
Brian le dijo al ejecutivo que necesitaba una “Billetera Física.” El ejecutivo dijo que no sabía qué era eso. Brian se ofreció a ayudarlo a configurarla. El ejecutivo preguntó si debía cambiar su contraseña de Gmail. Brian dijo que probablemente era una buena idea. Luego preguntó si debía cambiar su contraseña de la plataforma.
Brian dudó. Dijo que no era recomendable. Afirmó que cambiar la contraseña congelaría la cuenta hasta por dos semanas.
El ejecutivo dijo que tenía una reunión en cinco minutos y preguntó cuánto tiempo tomaría configurar la billetera. Brian dijo 20 minutos. El ejecutivo dijo que tenía que irse, pero sugirió hablar nuevamente a las 3 p.m. Brian aceptó volver a llamar.
Cuando terminó la llamada, el ejecutivo intentó averiguar qué hacer a continuación. No parecía correcto, pero varios detalles coincidían. Revisó su cuenta. Nada parecía fuera de lugar. Luego tomó las direcciones de correo electrónico que le habían enviado. Las copió y preguntó a Claude, un chatbot de IA, si eran legítimas. La respuesta fue: “Esto es casi con seguridad una estafa de PHISHING.”
El ejecutivo contactó a una ex empleada de la plataforma. Ella le dijo que ya no trabajaba allí, pero que probablemente era una estafa. Añadió que la plataforma no llama a los clientes. Envió los detalles al equipo actual. En minutos, el ejecutivo recibió una llamada y un mensaje reales de la plataforma confirmando que el intento era fraudulento.
La industria advierte sobre estafas impulsadas por IA
El ejecutivo decidió redactar toda la llamada de 15 minutos para que la empresa pudiera advertir a otros, lo cual también se publicó como un artículo de noticias.
Un portavoz de la plataforma dijo que la empresa monitorea las cuentas en busca de comportamientos inusuales, incluyendo transferencias grandes o ventas repentinas desde cuentas que rara vez mueven fondos.
El portavoz dijo: “Invertimos mucho en prevención, detección y respuesta rápida.” También mencionó que la plataforma nunca instruiría a los clientes a mover criptomonedas a una billetera segura. “Si alguien te dice que muevas fondos para protegerlos, es una estafa,” afirmó el portavoz.
La empresa también reconoció que la inteligencia artificial hace que las estafas sean más difíciles de detectar. Dijo que los atacantes usan bots y herramientas de voz con IA para crear llamadas creíbles.
Una firma de recuperación de criptomonedas reportó un aumento del 1,400% en estafas de suplantación en el último año. El CEO de la firma dijo que los atacantes operan tanto dentro como fuera de Estados Unidos. A menudo reclutan a jóvenes o adolescentes y los entrenan usando guiones y dispositivos de modulación de voz.
La firma de recuperación afirmó que ha recuperado aproximadamente $200 millones para las víctimas en los últimos cuatro años. Los esfuerzos de recuperación muestran que rastrear criptomonedas robadas es posible, pero a menudo requiere ayuda de las autoridades locales y sigue siendo difícil.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo los estafadores usaron IA y ingeniería social para atacar la cuenta de criptomonedas de un ejecutivo de noticias importante
Fuente: CryptoNewsNet Título original: El vicepresidente de noticias de CNBC detalla cómo los hackers intentaron robar su cuenta de Coinbase Enlace original: https://cryptonews.net/news/security/32308690/ La semana pasada, un vicepresidente de noticias de un importante medio de comunicación de EE. UU. recibió una llamada telefónica que casi llevó a que su cuenta en una plataforma de cumplimiento fuera tomada. La llamada llegó alrededor de la 1:30 p.m. Su iPhone mostraba un código de área 650 vinculado a la Bahía de San Francisco.
Según el ejecutivo, respondió a la llamada, y el hombre en la línea se presentó como Brian Miller del equipo de seguridad de la plataforma e inmediatamente afirmó que había “actividad sospechosa” en la cuenta. Preguntó si el ejecutivo intentaba iniciar sesión desde Frankfurt, Alemania, usando un iPhone.
El ejecutivo respondió: “No, no he estado en Alemania en 20 años, y nunca uso mi teléfono móvil para acceder a mi cuenta.” El llamante dijo que alguien usando la dirección de correo electrónico “Mohamad25@gmail.com” estaba dentro de la cuenta y ya había intentado hacer una transferencia.
El estafador intensifica la presión con datos personales y actividad falsa
Brian le dijo al ejecutivo que la persona afirmó haber perdido su teléfono en una cinta transportadora en el aeropuerto de Frankfurt y necesitaba acceso. Hizo una pausa, luego dijo que otro intento de transferencia estaba ocurriendo en tiempo real. Añadió que el atacante tenía el número de Seguro Social, el número de teléfono y la dirección de correo electrónico del ejecutivo.
Brian también afirmó que el atacante envió una foto que coincidía con el escaneo facial de la cuenta. El ejecutivo respondió: “Nunca les di mi foto.”
Brian se mostró insistente. Dijo que el ejecutivo habría tenido que enviar una foto para abrir la cuenta debido a las reglas de conocer a tu cliente. Luego afirmó que la cuenta estaba en espera y que otra transferencia estaba bloqueada. El ejecutivo pidió una prueba de que la llamada era real. Brian dijo que ya se había enviado un correo electrónico con un número de caso.
Un mensaje provenía de “no-reply@mail-platform.com vía sportuel.com.” El otro de “support@info.platform via live-platform.com.” Las direcciones eran diferentes. El nombre de Brian no aparecía en ninguno de los mensajes.
Luego, Brian preguntó cuándo fue la última vez que el ejecutivo usó la plataforma, y la respuesta fue: “¿No deberías saberlo tú?”
Según el ejecutivo, Brian luego dijo que las reglas de confidencialidad le impedían ver los saldos. El ejecutivo dio un rango amplio y se sintió incómodo.
Soporte falso presiona para obtener la billetera física y bloquea cambios de contraseña
Brian le dijo al ejecutivo que necesitaba una “Billetera Física.” El ejecutivo dijo que no sabía qué era eso. Brian se ofreció a ayudarlo a configurarla. El ejecutivo preguntó si debía cambiar su contraseña de Gmail. Brian dijo que probablemente era una buena idea. Luego preguntó si debía cambiar su contraseña de la plataforma.
Brian dudó. Dijo que no era recomendable. Afirmó que cambiar la contraseña congelaría la cuenta hasta por dos semanas.
El ejecutivo dijo que tenía una reunión en cinco minutos y preguntó cuánto tiempo tomaría configurar la billetera. Brian dijo 20 minutos. El ejecutivo dijo que tenía que irse, pero sugirió hablar nuevamente a las 3 p.m. Brian aceptó volver a llamar.
Cuando terminó la llamada, el ejecutivo intentó averiguar qué hacer a continuación. No parecía correcto, pero varios detalles coincidían. Revisó su cuenta. Nada parecía fuera de lugar. Luego tomó las direcciones de correo electrónico que le habían enviado. Las copió y preguntó a Claude, un chatbot de IA, si eran legítimas. La respuesta fue: “Esto es casi con seguridad una estafa de PHISHING.”
El ejecutivo contactó a una ex empleada de la plataforma. Ella le dijo que ya no trabajaba allí, pero que probablemente era una estafa. Añadió que la plataforma no llama a los clientes. Envió los detalles al equipo actual. En minutos, el ejecutivo recibió una llamada y un mensaje reales de la plataforma confirmando que el intento era fraudulento.
La industria advierte sobre estafas impulsadas por IA
El ejecutivo decidió redactar toda la llamada de 15 minutos para que la empresa pudiera advertir a otros, lo cual también se publicó como un artículo de noticias.
Un portavoz de la plataforma dijo que la empresa monitorea las cuentas en busca de comportamientos inusuales, incluyendo transferencias grandes o ventas repentinas desde cuentas que rara vez mueven fondos.
El portavoz dijo: “Invertimos mucho en prevención, detección y respuesta rápida.” También mencionó que la plataforma nunca instruiría a los clientes a mover criptomonedas a una billetera segura. “Si alguien te dice que muevas fondos para protegerlos, es una estafa,” afirmó el portavoz.
La empresa también reconoció que la inteligencia artificial hace que las estafas sean más difíciles de detectar. Dijo que los atacantes usan bots y herramientas de voz con IA para crear llamadas creíbles.
Una firma de recuperación de criptomonedas reportó un aumento del 1,400% en estafas de suplantación en el último año. El CEO de la firma dijo que los atacantes operan tanto dentro como fuera de Estados Unidos. A menudo reclutan a jóvenes o adolescentes y los entrenan usando guiones y dispositivos de modulación de voz.
La firma de recuperación afirmó que ha recuperado aproximadamente $200 millones para las víctimas en los últimos cuatro años. Los esfuerzos de recuperación muestran que rastrear criptomonedas robadas es posible, pero a menudo requiere ayuda de las autoridades locales y sigue siendo difícil.