CEOs falsos en Zoom: Cómo las campañas de deepfake de Corea del Norte están vaciando las carteras de criptomonedas
Un cofundador de Polygon descubre que hay personas desconocidas que le preguntan si realmente está en una llamada de Zoom con ellos. Un organizador de BTC Prague observa cómo una convincente réplica generada por IA de un conocido CEO de criptomonedas aparece en pantalla, solo para que se le pida que ejecute una "corrección de audio rápida". El fundador de una startup de IA evita la infección al insistir en usar Google Meet — y los atacantes desaparecen. Estas no son escenas de un thriller ciberpunk. Sucedieron a principios de 2026 y comparten un hilo común: la máquina de ingeniería social de deepfakes de Corea del Norte, que evoluciona rápidamente.
De exploits de protocolos a exploits humanos
Durante años, las peores pesadillas de la industria de las criptomonedas se presentaron en forma de errores en contratos inteligentes y vulnerabilidades en puentes (bridges). El Grupo Lazarus de Corea del Norte — y sus subgrupos como UNC1069 — cumplieron con creces, llevando a cabo robos que acapararon titulares, como el exploit de Ronin Network de 620 millones de dólares en 2022 y la brecha del exchange Bybit de 1,500 millones de dólares en febrero de 2025. Pero mientras la industria ha estado invirtiendo recursos en auditorías de código, verificación formal y recompensas por errores (bug bounties), Pionyang ha pivotado silenciosamente.
El cambio se hizo inconfundible a finales de 2025. Según Chainalysis, actores vinculados a Corea del Norte robaron 2,020 millones de dólares en activos digitales a lo largo de 2025 — un aumento interanual del 51 % con respecto a los 1,340 millones de dólares sustraídos en 2024. Las operaciones de la RPDC representan ahora aproximadamente el 76 % de todos los compromisos de servicios de criptomonedas a nivel mundial, elevando la estimación acumulada del límite inferior del robo de criptomonedas norcoreano a más de 6,750 millones de dólares.
Pero la verdadera historia no es solo la cifra en dólares, sino el método. La ingeniería social, impulsada por deepfakes generados por IA, se ha convertido en el principal vector de ataque, superando por primera vez a los exploits de contratos inteligentes.
Dentro del manual de deepfakes en Zoom
La división Mandiant de Google Cloud publicó un informe detallado en febrero de 2026 atribuyendo una ola de ataques mediante videollamadas con deepfakes a UNC1069, un grupo de amenazas con motivaciones financieras y vínculos de alta confianza con Corea del Norte. Monitoreado desde 2018, UNC1069 pasó del spear-phishing y los ataques a las finanzas tradicionales a centrarse en la industria Web3 a partir de 2023.
El manual de ataque sigue un patrón inquietantemente eficaz:
-
Paso 1 — Comprometer una identidad de confianza. Los atacantes obtienen acceso a la cuenta de Telegram o al perfil de LinkedIn de un ejecutivo de criptomonedas. En un caso documentado, secuestraron la cuenta de un conocido CEO de criptomonedas y la utilizaron para contactar a objetivos secundarios.
-
Paso 2 — Programar una reunión. La víctima recibe lo que parece ser una invitación a una reunión legítima, a menudo a través de Calendly, para una videollamada de 30 minutos. El enlace, sin embargo, redirige a un dominio que imita convincentemente a Zoom.
-
Paso 3 — Desplegar el deepfake. Cuando la víctima se une, ve una transmisión de video generada por IA de una figura conocida de la industria: un socio de capital de riesgo (VC), un colega fundador o el CEO de una empresa de la cartera. El deepfake es lo suficientemente convincente como para pasar una breve inspección visual.
-
Paso 4 — Activar la infección ClickFix. Fingiendo problemas de audio, el atacante le pide a la víctima que ejecute una "corrección rápida" — típicamente un comando de terminal en macOS o un script de PowerShell en Windows. Esta es la técnica ClickFix: un método de ingeniería social que engaña a las víctimas para que infecten sus propias máquinas, eludiendo por completo los controles de seguridad tradicionales.