AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Ciberdelincuentes abandonan bancos tradicionales y atacan empresas Web3 con LLMs, deepfakes y ClickFix**

### 1. Introducción

El panorama de la ciberseguridad evoluciona a pasos agigantados ante la rápida expansión del ecosistema Web3. Un reciente cambio de enfoque por parte de actores de amenazas está poniendo en jaque a las empresas que operan en el sector blockchain, DeFi y criptoactivos. En lugar de centrarse en la banca tradicional, los ciberdelincuentes están explotando herramientas avanzadas como modelos de lenguaje generativo (LLM), técnicas de deepfake y plataformas legítimas, combinándolas con métodos como ClickFix, para comprometer activos digitales e infraestructuras descentralizadas.

### 2. Contexto del Incidente o Vulnerabilidad

Desde principios de 2024, numerosos informes han identificado un desplazamiento estratégico en los objetivos de las campañas de ciberataques. Grupos de amenazas persistentes avanzadas (APT) y actores de ransomware como servicio (RaaS) han reducido su presión sobre entidades bancarias tradicionales, optando por atacar a empresas Web3, exchanges de criptomonedas y organizaciones de finanzas descentralizadas.

Este cambio se produce en un contexto donde la regulación, como la directiva NIS2 y la GDPR, comienza a endurecer los requisitos de resiliencia y reporte de incidentes para infraestructuras críticas, forzando a los atacantes a buscar sectores con menor madurez en ciberseguridad y mayores activos monetizables.

### 3. Detalles Técnicos

Los métodos empleados por los atacantes son sofisticados y multifacéticos:

– **Modelos de Lenguaje Generativo (LLMs)**: Herramientas como ChatGPT o Llama 2 se utilizan para crear correos de phishing hiperpersonalizados, generar código malicioso y automatizar la interacción con víctimas en plataformas de soporte al cliente de exchanges y wallets.

– **Deepfakes**: Utilizando frameworks como DeepFaceLab y Stable Diffusion, los adversarios fabrican vídeos y audios falsos para suplantar a empleados de alto nivel (Ej: CEO fraud) o manipular procesos de onboarding y autenticación por videollamada.

– **Uso de Plataformas Legítimas**: Los atacantes abusan de servicios SaaS de almacenamiento en la nube (Google Drive, Dropbox) para distribuir cargas útiles, eludiendo la detección por listas blancas y sistemas antiphishing convencionales.

– **ClickFix**: Este vector, documentado recientemente, permite a los atacantes explotar vulnerabilidades en la integración con plataformas de terceros (por ejemplo, plugins de autenticación o wallets descentralizadas), facilitando el secuestro de sesiones e inyección de scripts maliciosos. No se ha asignado aún un CVE concreto, pero los principales vectores se alinean con técnicas TTP como Initial Access [TA0001] y Credential Access [TA0006] del framework MITRE ATT&CK.

– **Indicadores de Compromiso (IoC)**: Se han detectado hashes de archivos maliciosos, dominios de phishing que imitan portales de exchanges y wallets, así como direcciones IP asociadas a infraestructuras C2 alojadas en servicios cloud legítimos (AWS, Azure).

### 4. Impacto y Riesgos

El impacto de esta tendencia es significativo:

– **Financiero**: Según Chainalysis, los robos a plataformas Web3 superaron los 3.800 millones de dólares en 2023, con un incremento del 28% en ataques de ingeniería social asistidos por IA.
– **Operacional**: Se han registrado interrupciones de servicio en exchanges tras ataques de denegación de servicio y compromisos de sistemas internos.
– **Reputacional**: Los deepfakes han provocado incidentes de fraude interno y pérdida de confianza de los usuarios y socios.
– **Cumplimiento**: Las empresas afectadas se enfrentan a sanciones bajo el RGPD por exposición de datos personales y a obligaciones de notificación bajo NIS2.

### 5. Medidas de Mitigación y Recomendaciones

Las organizaciones Web3 deben reforzar sus estrategias de defensa:

– **Detección y respuesta avanzada**: Implementación de soluciones EDR y XDR con capacidades de análisis de comportamiento para identificar anomalías asociadas a IA generativa y deepfakes.
– **Formación y concienciación**: Programas específicos de entrenamiento para detectar phishing sofisticado y suplantación mediante deepfake.
– **Hardening de integraciones**: Revisión y segmentación de plugins, APIs y wallets conectadas, aplicando principios de mínimo privilegio y Zero Trust.
– **Monitorización de IoC**: Integración de feeds de inteligencia de amenazas y correlación en SIEM/SOC para respuesta temprana.
– **Pruebas de penetración**: Simulaciones de ataque y red teaming orientadas a vectorizar amenazas emergentes y evaluar la resiliencia frente a técnicas basadas en LLM y deepfakes.

### 6. Opinión de Expertos

Expertos como José Luis Verdeguer, CISO de un exchange europeo, advierten: “El uso de IA generativa y deepfakes está bajando la barrera de entrada para los atacantes y ampliando el espectro de amenazas. Las organizaciones Web3 deben invertir en detección proactiva y colaboración sectorial para hacer frente a estos desafíos”.

Desde la ENISA, se recomienda fortalecer la verificación de identidad y adoptar sistemas antifraude con validación biométrica y análisis de patrones de comportamiento.

### 7. Implicaciones para Empresas y Usuarios

Para las empresas Web3, este cambio supone una amenaza directa a la continuidad de negocio y la confianza en el sector. Los usuarios, por su parte, deben extremar las precauciones ante intentos de phishing personalizados y verificar siempre la autenticidad de comunicaciones, especialmente las que involucran transferencias de activos o solicitudes de información confidencial.

El cumplimiento normativo bajo GDPR y NIS2 será clave para evitar sanciones tras incidentes de robo de datos o brechas de seguridad.

### 8. Conclusiones

El viraje de los cibercriminales hacia el ecosistema Web3, apoyados en tecnologías como LLMs, deepfakes y la explotación de plataformas legítimas, marca un punto de inflexión para la ciberseguridad en el sector descentralizado. La sofisticación de los ataques y la velocidad de adaptación de los adversarios exigen una respuesta holística y actualizada, con inversión en tecnologías avanzadas, formación y colaboración intersectorial. Ignorar esta realidad supone un riesgo existencial para las organizaciones que operan en la frontera digital.

(Fuente: www.darkreading.com)