GhostCall y GhostHire: BlueNoroff ataca cripto y Web3 con ingeniería social y malware avanzado

Wait 5 sec.

BlueNoroff, la célula financiera del grupo Lazarus, amplía su alcance con dos nuevas campañas activas, GhostCall y GhostHire, que engañan a víctimas a través de falsas reuniones y procesos de selección en el sector Web3 y cripto. Especialistas advierten de la sofisticación de los métodos y del uso de IA generativa para incrementar el impacto.El grupo BlueNoroff, vinculado a Lazarus, ha puesto en jaque al sector Web3 con dos campañas, GhostCall y GhostHire, reveladas en el Security Analyst Summit 2025 por Kaspersky GReAT. Estos ataques dirigidos se han detectado desde abril 2025 en India, Turquía, Australia y Europa, usando tácticas altamente elaboradas de ingeniería social y malware personalizado para comprometer a desarrolladores y directivos del criptomundo.GhostCall arranca con una fase de ingeniería social por Telegram, donde los atacantes suplantan a inversores reales para atraer a víctimas mediante invitaciones a falsas reuniones en plataformas simuladas de Zoom o Microsoft Teams. Aprovechando cuentas comprometidas y vídeos de víctimas previas, inducen a descargar una falsa actualización que despliega un script malicioso en macOS, iniciando una cadena nunca vista para robar credenciales, criptomonedas y datos de Telegram.GhostHire, en paralelo, se hace pasar por reclutadores para contactar a desarrolladores blockchain, facilitando un archivo malicioso (ZIP/GitHub) como prueba técnica. Al ejecutarse en Windows o macOS, adapta la infección al entorno objetivo, reutilizando la infraestructura de mando y control con GhostCall. Destaca aquí la adopción de IA generativa para desarrollar nuevas funcionalidades de malware y evadir análisis.El alcance global y la personalización de las campañas eleva el riesgo para organizaciones cripto, intensificando el robo de activos e información confidencial. La ingeniería social avanzada y el uso de IA dificulta la detección temprana y multiplica la propagación mediante ataques en cadena. La infiltración puede suponer pérdidas económicas notables y daño a la reputación corporativa.Se recomienda extremar la verificación de identidad en comunicaciones por Telegram y correo, actualizar sistemas regularmente, desplegar soluciones antimalware actualizadas compatibles con macOS y Windows, y educar al personal sobre los riesgos de phishing y descargas no verificadas. Limitar los permisos en reuniones virtuales e implementar monitorización proactiva para detectar actividad anómala es crucial.GhostCall y GhostHire muestran la capacidad de grupos APT para innovar técnicas de ataque y explotar vulnerabilidades humanas. Las organizaciones deben reforzar sus controles, promover buenas prácticas y prepararse ante nuevas campañas que combinan ingeniería social, IA y malware sofisticado.Más informaciónFalsas reuniones en Zoom y Teams: así actúa GhostCall, la nueva estafa del grupo BlueNoroffLa entrada GhostCall y GhostHire: BlueNoroff ataca cripto y Web3 con ingeniería social y malware avanzado se publicó primero en Una Al Día.