El Departamento de Justicia de Estados Unidos señaló que un hacker rastreó y asesinó a informantes del FBI con el uso de cámaras de vigilancia en la capital
Tras publicaciones en redes sociales que avisaron de una supuesta filtración de datos de clientes del banco de los trabajadores públicos y pensionistas del Perú, la entidad 'calmó las aguas'
El año pasado, un empleado descargó un troyano que tendría origen brasilero y, de esa forma, accedieron a la cuenta bancaria. Era dinero que se usaba para tratamientos oncológicos, entre otras cosas. Sigue la investigación para dar con los ciberdelincuentes
La portada del sitio web amaneció con mensajes contra Cristina Kirchner y la imagen de una calavera. El atacante ya había vulnerado otros medios y sitios oficiales usando credenciales filtradas.
Tras su venta a Integra TEC, la telco investiga una filtración que involucra información relacionada con su antigua filial en Perú. Datos de identificación, teléfonos y planes de servicio fueron comprometidos por un hacker
El Foro de Periodismo Argentino (Fopea) respaldó al periodista de LA NACION Hugo Alconada Mon tras las amenazas y el intento de hackeo que sufrió luego de la publicación de una nota de su autoría en la que se revelaron detalles del Plan de Inteligencia Nacional aprobado por la Secretaría de Inteligencia del Estado (SIDE). La entidad periodística manifestó su "absoluto repudio", les reclamó a las autoridades nacionales que "llamen a la cordura a sus seguidores" y exigió una investigación judicial "exhaustiva" de los hechos.En un comunicado, Fopea advirtió sobre "el posible espionaje a periodistas" y denunció "el hostigamiento a Hugo Alconada Mon (LA NACION)". Tras resaltar que el prosecretario de Redacción de este diario reveló que lo establecido en el Programa de Inteligencia Nacional "podría dar lugar al seguimiento de periodistas", Fopea manifestó "su absoluto repudio a la campaña de hostigamiento y al ciberacoso que padece Alconada Mon desde este domingo, luego de haberse publicado el artículo al respecto". #FOPEALibertadDeExpresión ð???FOPEA advierte sobre posible espionaje a periodistas y denuncia el hostigamiento a Alconada Monð??£ El Foro de Periodismo Argentino (FOPEA) expresa su preocupación y rechaza el contenido del Programa de Inteligencia Nacional, cuya redacción podría ð??? pic.twitter.com/nXLvz3Sje8— FOPEA (@FOPEA) May 26, 2025"Fopea, también, reclama a las autoridades nacionales que llamen a la cordura a sus seguidores, y a la Justicia una investigación exhaustiva de los ataques informáticos de los que fue víctima el periodista del diario LA NACION", se subrayó en el comunicado de la entidad periodística.En el documento que difundió, la institución sostuvo que, desde la publicación de la nota sobre el plan de la SIDE, "Alconada Mon sufre una intensificación de las amenazas y del hostigamiento en línea, mensajes replicados incluso por el propio presidente de la Nación", lo que "se complementa con un hecho aún más grave: ataques cibernéticos coordinados con la intención de acceder a sus cuentas personales"."La situación se vuelve aún más preocupante si se tiene en cuenta que, desde el retorno de la democracia en la Argentina, la actuación de los servicios de inteligencia estuvo siempre signada por la polémica y las denuncias de utilización política y espionaje interno. En este caso, los intentos de delitos informáticos padecidos por Alconada Mon evidencian un agravante de las violaciones a las libertades de expresión y de prensa garantizadas por la Constitución", se remarcó en el comunicado de Fopea."Con urgencia, Fopea reclama el cese del acoso y exige una investigación exhaustiva que dé con los responsables materiales e intelectuales de estos intentos de espionaje, cuyo único objetivo es obstaculizar la libertad de los periodistas para trabajar, investigar y difundir información, lo que limita el derecho a la información de la ciudadanía", se concluyó en el texto de la entidad.También respaldó al periodista la Sociedad Interamericana de Prensa (SIP), que reclamó a que se investigue el hecho. ð??´ð??£Condenamos las amenazas e intentos de tomar control de las cuentas de WhatsApp y X del periodista @halconada de @lanacion en #Argentina tras denuncia sobre espionaje. Instamos a las autoridades a investigar el hecho en forma exhaustiva.https://t.co/WIWneYIi6q— SIP â?¢ IAPA (@sip_oficial) May 26, 2025Tras la nota que publicó Alconada Mon en LA NACION, en la que reveló que el plan de la inteligencia nacional incluía como sujetos de interés a quienes "manipulen la opinión pública" durante los procesos electorales, propaguen la "desinformación" o "erosionen" la confianza en los funcionarios públicos, llegaron al periodista las amenazas y los intentos de hackeo. En total, se produjeron diez incursiones con el objetivo de tomar el control de su cuenta de WhatsApp, un intento de apropiarse de su perfil de X (ex-Twitter). Recibió insultos y amenazas en su teléfono celular desde cuatro números telefónicos distintos, y fue registrado con su nombre en una página pornográfica.El espacio Encuentro Radical también se solidarizó con el periodista. "Encuentro Radical expresa su total solidaridad con el amenazado gran periodista Hugo Alconada Mon, a la vez que repudia y rechaza la violencia en todas sus formas, especialmente a la que viene desde el poder. No a la violencia de Estado", expresó la agrupación en un texto que lleva las firmas de Juan Antonio Portesi y Carlos Areta Lamas.
Por estas horas, el Gobierno solicitó que se inicie una investigación luego de que el Ejército Argentino, que depende del Ministerio de Defensa nacional, recibiera "una serie de alertas sobre un incidente de Seguridad de la Información".Según pudo saber LA NACION, la pesquisa preliminar indica que podría tratarse de "acceso a datos de carácter administrativo que no comprometerían las capacidades operativas de la Fuerza".En principio, las fuentes consultadas no pudieron confirmar si el ataque informático se concretó o no. "Se encuentra en etapa de investigación sobre su veracidad y atribución", se agregó a través de un comunicado de la cartera de Defensa. Aparentemente, y de acuerdo a las primeras versiones periodísticas, se podrían haber filtrado los datos personales de unos 50.000 efectivos del Ejército, como sus números de documentos de identidad y lugar de residencia, entre otros."En forma preventiva, se adoptaron medidas adicionales para reforzar la seguridad de la información administrativa y la ejecución de protocolos especiales sobre los sistemas de acceso", agregó el comunicado del Ejército que cerró con que las autoridades correspondientes solicitaron la intervención de la Justicia a fin de avanzar con la investigación correspondiente.Otro posible hackeo en la miraDesde hace poco más de una semana, un fiscal de la ciudad de Buenos Aires investiga un presunto intento de hackeo del teléfono celular del presidente de la Corte Suprema de Justicia de la Nación, Horacio Rosatti.Según la denuncia, el 5 de mayo pasado Sebastián Matías Bustamante, empleado de la Corte, recibió una llamada en su teléfono particular de un número privado. El hombre que se comunicó se identificó como un empleado de Movistar y afirmó que una línea le había sido reportada como robada; le pidió que procediera a bloquearla y le diera el número de PIN que le aparecía, relataron fuentes de la investigación.A Bustamante el llamado le pareció extraño. No hizo lo que le pidió su interlocutor y dio aviso de la anomalía a la Dirección General de Seguridad de la Corte, a cargo de Roberto Varela. La denuncia quedó radicada en la División Conductas Informáticas Ilícitas de la Policía de la Ciudad de Buenos Aires para averiguar el ilícito, con la intervención del fiscal nacional en lo criminal y correccional Santiago Vismara.
Agencias del Gobierno analizan la posible filtración de información personal de la fuerza. La denuncia se presentó el 8 de mayo. Aseguran que no se comprometió la capacidad operativa
Leticia Brédice enfrenta un difícil momento, tras haber sido víctima del hackeo de su teléfono celular. En las últimas horas, su entorno reveló que la actriz vive una profunda angustia, ya que desconocidos accedieron a su dispositivo y habrían intentado estafar a otras personas haciéndose pasar por ella.La situación fue difundida por el periodista Juan Etchegoyen a través de su ciclo Mitre Live, donde reveló que allegados a la artista lo contactaron para hacer público lo ocurrido. "Me dicen que le hackearon el teléfono a Leticia y están pidiendo dinero por WhatsApp. Desde acá les digo a aquellas personas que supuestamente Leticia contactó que no respondan y que no envíen dinero", advirtió el comunicador. Los estafadores ya habrían comenzado a escribirle a colegas y conocidos de la actriz simulando ser ella, en un intento de obtener dinero a través de una modalidad que se ha vuelto habitual en los últimos años."Leticia está desesperada con el tema y ya pidió a sus abogados que tomen cartas en el asunto", expresó Etchegoyen en referencia al estado de ánimo de la actriz ante el supuesto robo de su identidad digital."Cuando se dio cuenta de lo que pasaba, no sabía qué hacer. Por eso pidió a personas de su confianza que expresen este pedido que les estoy diciendo y alertaran a todos los contactos posibles", añadió el periodista. Y sumó: "Los voy a mantener informados y seguramente Leticia contará lo sucedido en las próximas horas en sus redes sociales".El caso de Brédice pone el foco en la problemática de las estafas digitales, procedimientos a través de los cuales los delincuentes acceden a la lista de contactos de la víctima y envían mensajes suplantando su identidad para pedir dinero. "Es muy complicado detectar de dónde proviene este tipo de delito. Es una dinámica que crece a pasos agigantados", reflexionó Etchegoyen View this post on Instagram A post shared by Mitre Live (@mitrelive) Víctimas de ciberdelitosAl igual que Brédice, otros famosos han denunciado en el último tiempo haber sido víctimas de ciberdelitos. El año pasado, Mercedes Morán sufrió el hackeo de su cuenta de WhatsApp, desde la cual los estafadores también se habrían dirigido a algunos de sus contactos pidiendo dinero y datos personales. En consecuencia, la actriz compartió un comunicado en las redes sociales informando de la situación y solicitando a sus conocidos que ignoraran los mensajes que generaran sospecha. "Me hackearon el WhatsApp, no respondan ni manden dinero. No soy yo quien les envió ningún pedido", solicitó en ese momento.En 2023, Ernesto Tenembaum también contó que le hackearon el WhatsApp y estafaron a una compañera suya por $120.000. El periodista precisó cómo fue el modus operandi de los ciberdelincuentes que se apoderaron de su cuenta de mensajería para pedirles dinero a sus contactos. "Un tipo trataba de entrar a mi cuenta con la computadora y (para validar) desde WhatsApp me enviaron un código a mi teléfono, ellos (los estafadores), me pidieron que les diera ese código, y yo se los di... Los primeros que me dijeron 'sos un pelotu...' fueron mis hijos; inmediatamente me empiezan a llegar llamadas diciendo que estaban pidiendo guita en nombre mío. Hubo dos personas que cayeron: una pudo darse cuenta rápido y anuló la transferencia de $75.000, y la otra que cayó fue Yami [por Yamila Segovia, colega del periodista]. Habíamos hablado justo antes de la llamada (de los estafadores) y después, justo les dicen que yo tenía un quilombo, que pagué algo y tenía bloqueada mi cuenta (bancaria). Entonces le piden: "¿No me pasás $120 lucas?".Hace unos años, la actriz Julieta Díaz también denunció el hackeo de su cuenta de Twitter. A través de Instagram, la actriz expresó: "¿No me hacen un favor? ¿Podrían denunciar en Twitter que tengo la cuenta hackeada, así la cierran? No sé esta gente quiénes son ni nada", dijo en un breve mensaje.
Un fiscal de la ciudad de Buenos Aires investiga un presunto intento de hackeo del teléfono celular del presidente de la Corte Suprema de Justicia de la Nación, Horacio Rosatti. Fuentes judiciales informaron que, según la denuncia, el 5 de mayo pasado Sebastián Matías Bustamante, empleado de la Corte, recibió una llamada en su teléfono particular de un número privado. El hombre que se comunicó se identificó como un empleado de Movistar y afirmó que una línea le había sido reportada como robada; le pidió que procediera a bloquearla y le diera el número de PIN que le aparecía, relataron fuentes al tanto de los hechos denunciados.A Bustamante el llamado le pareció extraño. No hizo lo que le pidió su interlocutor y dio aviso de la anomalía a la Dirección General de Seguridad de la Corte, a cargo de Roberto Varela. La denuncia quedó radicada en la División Conductas Informáticas Ilícitas de la Policía de la Ciudad de Buenos Aires para averiguar el ilícito, con la intervención del fiscal nacional en lo criminal y correccional Santiago Vismara, informaron las fuentes.Relataron que, por prevención, el juez ya tiene un nuevo número de teléfono.En el Palacio de los Tribunales creen que el intento no fue casual porque solo quisieron acceder al celular de Rosatti, quien hace dos años ya había denunciado maniobras de duplicación de líneas a su nombre. "El juez sufrió intentos de robos a su casa, extrañas pinchaduras de ruedas en el auto oficial y hasta un misterioso intento de intrusión en su vehículo en la puerta del Palacio de Tribunales", recordaron.
Un fiscal investiga la maniobra que intentó realizarse a través de un llamado a un empleado del máximo Tribunal que administra las líneas telefónicas
Ocho de los principales corredores de bolsa del país, entre ellos Rakuten Securities Inc. y SBI Securities Co., reportaron operaciones no autorizadas en sus plataformas.
El ataque fue reivindicado por usuarios de un sitio rival.Publicaron código fuente, herramientas administrativas y datos personales de moderadores.
"Hoy les tocó a ustedes, mañana puede que a Clarín", disparó el ciberdelincuente autodenominado @gov.eth, quien luego fue entrevistado por el medio, asumió su autoría y reveló: "Soy nazi". Leer más
Un hacker logró vulnerar los sistemas digitales de Perfil y publicar notas insultando al Presidente Javier Milei y al pueblo judío. @gov.eth habló con Perfil después de su ataque y se definió como "Nacional Socialista" aunque indicó que el ataque no tuvo intencionalidad política. Leer más
Hackeo a Perfil.com: Publican fotos del DNI de Javier Milei Leer más
La entidad rechazó haber sido víctima de un ataque cibernético y aseguró que la filtración de información se originó en accesos irregulares desde el Ministerio del Interior
Aunque las figuras públicas suelen contar con equipos de seguridad, esto no garantiza una protección total, dejando a los usuarios comunes aún más expuestos
A través de publicaciones similares a las que realizó Javier Milei en el caso $LIBRA, desde la cuenta del diputado libertario se promovieron los tokens $LIBRA V2, $BALA y $ARGENTINA. Espert denunció "fines políticos" en su contra. Leer más
El legislador de La Libertad Avanza explicó que usurparon su identidad en redes sociales para promocionar falsos proyectos de criptomonedas llamados $LIBRA V2 y $BALA. "Quieren desestabilizar el gobierno de Javier Milei", aseguró
En conferencia matutina la presidenta confirmó el supuesto ataque cibernético en uno de sus celulares
El ministerio de Margarita Robles asegura que no se han filtrado datos sensibles de militares. El departamento ha cerrado el Campus Virtual afectado por el ataque cibernético
El Centro Nacional de Seguridad Digital alertó que la conocida farmacia del grupo Intercorp habría sufrido un filtro de datos sensibles, con 3,9 millones de registros. La cadena dio sus descargos
Tras sufrir el mayor hackeo en la historia de las criptomonedas, el exchange cripto Bybit ha logrado reponer completamente los fondos sustraídos, garantizando nuevamente el respaldo total de los activos de sus clientes.El ataque, que resultó en la pérdida de aproximadamente 1.500 millones de dólares en criptoactivos, puso en jaque la seguridad de la plataforma. Sin embargo, de acuerdo con un reporte de Lookonchain, Bybit ha recibido cerca de 446,870 ETH (equivalentes a 1,23 mil millones de dólares) a través de préstamos, y depósitos de grandes inversionistas y compras de Ethereum, permitiéndole cerrar la brecha financiera.Realizan el robo más grande de la historia de las criptomonedasBen Zhou, cofundador de Bybit, aseguró que los activos han sido completamente restituidos y que próximamente se publicará un informe auditado de Prueba de Reservas (PoR) para demostrar que el exchange ha recuperado el 100% de los fondos de sus clientes.El viernes pasado, Bybit, una plataforma con sede en Dubai conocida por su volumen de transacciones y su amplia base de clientes, informó que la brecha de seguridad ocurrió en una de sus billeteras frías de Ethereum. Las billeteras frías son aquellas que no están conectadas a internet y se consideran más seguras que las billeteras calientes. Sin embargo, en esta ocasión, un atacante aprovechó una transferencia desde la billetera fría a una billetera caliente, que estaba en línea y vulnerable, para tomar control total de los fondos.La noticia sorprendió a muchos, ya que este hackeo es el más grande registrado en la industria de las criptomonedas desde la creación de bitcoin en 2009. A pesar de las medidas de seguridad implementadas por Bybit, los ciberdelincuentes lograron sortear las barreras de protección, dejando en evidencia las vulnerabilidades que aún persisten en algunos de los exchanges más grandes y confiables del mundo.El ataque se realizó en cuestión de horas, y, según fuentes cercanas a la plataforma, el hacker o grupo de hackers manipuló las claves privadas asociadas con la billetera fría de Bybit. Al transferir los fondos a una billetera caliente, el atacante pudo liquidar rápidamente las criptomonedas, lo que dificultó la recuperación de los activos robados.La noticia del robo afectó negativamente el valor de las criptomonedas, especialmente las asociadas con Bybit: se registraron caídas en los precios de monedas como bitcoin y ethereum.
Bybit, una de las principales plataformas de intercambio de monedas virtuales, sufrió ayer un ataque informático y fueron sustraídos el equivalente a aproximadamente US$1500 millones en activos digitales. Se trata del hackeo más grande registrado en la industria de las criptomonedas desde la creación de Bitcoin en 2009. La cifra supera ampliamente los US$600 millones de los ataques a Poly Network, en 2021, y Ronin Bridge, en 2022, ambos considerados los más grandes hasta la fecha.Según informó la propia plataforma (exchange), conocida por su volumen en transacciones y su amplia base de clientes, la brecha de seguridad ocurrió en una de sus billeteras frías de la criptomoneda Ethereum. Se trata de aquellas que no están conectadas a internet y se consideran más seguras que las billeteras calientes.Sin embargo, en esta ocasión, un hacker aprovechó una transferencia desde la billetera fría a una billetera caliente, que estaba en línea y vulnerable, para tomar control total de los fondos que ascendieron a 401.000 Etherium.El ataque se realizó en cuestión de horas. Según informó Bybit, se manipularon las claves privadas asociadas con la billetera fría de la plataforma. Al transferir los fondos a una billetera caliente, el hacker pudo liquidar rápidamente las criptomonedas, lo que dificultó la recuperación de los activos robados.El CEO del Exchange, Ben Zhou, se pronunció sobre el incidente a través de un comunicado en las redes sociales, y aseguró que los fondos de los clientes no habían sido comprometidos y que el intercambio seguiría funcionando con normalidad. Según Zhou, la empresa tiene suficiente capital para cubrir la pérdida, incluso si no se logran recuperar los fondos sustraídos."Este es un momento muy difícil como ustedes saben cómo comunidad. Estoy aquí para darles todas las respuestas", empezó diciendo Zhou, quien se encuentra en Singapur, en un streaming realizado dos horas después del ataque informático, que siguió en vivo LA NACION a través de la página web de la plataforma, y que se extendió durante una hora y 45 minutos."Estábamos haciendo una transferencia regular de una billetera fría a una caliente, esto típicamente lo hacemos una vez cada dos o tres semanas dependiendo el balance que tenemos en nuestra billetera caliente, cada vez que la billetera activa alcanza un punto de referencia que creemos que debe recargarse", dijo al explicar en qué momento se produjo el ataque informático.Bybit is Solvent even if this hack loss is not recovered, all of clients assets are 1 to 1 backed, we can cover the loss.— Ben Zhou (@benbybit) February 21, 2025 Sostuvo en ese sentido que Bybit utiliza un sistema de multisignature para su billetera relacionada con código Etherium. Esto no es otra cosa que una herramienta de seguridad que requiere varias firmas para autorizar una transacción de criptomonedas. Zhou fue el último firmante. Dijo que hizo un doble chequeo y no notó nada raro."Nuestra billetera fría Etherium fue hackeada. La razón puede haber sido un problema UI [interfaz de usuario], que puede deberse a múltiples razones, pero quiero reasegurarles a nuestros clientes que su plata está a salvo", señaló."La billetera fría multifirma Bybit ETH realizó una transferencia a nuestra billetera caliente. Parece que esta transacción específica fue enmascarada, todos los firmantes vieron la interfaz de usuario enmascarada que mostraba la dirección correcta y la URL era de @seguro . Sin embargo, el mensaje de la firma era cambiar la lógica del contrato inteligente de nuestra billetera fría ETH. Esto resultó en que Hacker tomó el control de la billetera fría de ETH específica que firmamos y transfirió todo el ETH en la billetera fría a esta dirección no identificada", sostuvo en un mensaje en X.Bybit ETH multisig cold wallet just made a transfer to our warm wallet about 1 hr ago. It appears that this specific transaction was musked, all the signers saw the musked UI which showed the correct address and the URL was from @safe . However the signing message was to changeâ?¦— Ben Zhou (@benbybit) February 21, 2025 La plataforma está enfrentando una "corrida bancaria". Actualmente está procesando 100 veces más solitudes de retiro que lo habitual. "No tenemos planes de cancelar retiros en este punto", recalcó Zhou. Al respecto agregó que Bybit tiene US$20.000 millones en activos de clientes. "Hasta donde sabemos este puede ser el más grande hackeo en la historia de nuestra industria. Pero sepan que sus fondos están segundos", reiteró."Bybit está aquí para quedarse. No vamos a retroceder después de este evento. Algunos clientes están preguntado si su plata fue afectada, y la respuesta es nuevamente no", dijo.La opinión de los especialistas argentinosEl especialista en Blockchain Fernando Molina analizó el hackeo en números para ponerlo en perspectiva. "Para entender la magnitud de lo Bybit: es 2.4 veces mayor que el que era hasta entonces el hackeo más grande de la historia", indicó.En ese sentido señaló que se convertiría en casi el 14% del total hackedo en la historia de cripto y que la billetera digital que posee el dinero es el 14º mayor poseedor de Etherium en este momento.some of you saw I am wearing a WHOOP and asked what is my stress monitor look like for last night. Here is it, I didn't get any single sleep, but actually looks not too bad, i guess i was too focused commanding all the meetings. Forgot to stress...I think it will come soon when iâ?¦ pic.twitter.com/MWypWyUSR9— Ben Zhou (@benbybit) February 22, 2025 "Se trató de un hackeo, cybercrimen vía código malicioso (como una inyección), sobre una capa de wallet offchain. No fue comprometida la seguridad de la Blockchain en sí, sino que se produjo el hackeo antes", dijo a LA NACION Federico Nano, CEO y cofundador de la empresa fintech (tecnología aplicada al mundo financiero) B2FI."La Blockchain es segura, pero que toda aplicación, y especialmente las financieras, requieren controles y mecanismos de auditoria para mitigar riesgos de fraude o ataques, por manejar dinero de terceros. Lo que ocurrió no deja de ser algo similar a lo que pasa en el hackeo de cuentas de otras aplicaciones", sostuvo Nano.Manuel Beaudroit, cofundador y CEO de Belo, la billetera digital que permite manejar pesos argentinos y criptomonedas., señaló a este medio que es un tipo de hackeo en el que pudieron cambiar la interfaz y lo comparó con una suerte de fishing. "Vivimos en una industria en la que tenemos que estar teniendo muchísimo cuidado de lo que hacemos, si no sos presa fácil de hackers. El monto del hackeo es muy grande", señaló.Desde LEMON dijeron que estaban siguiendo las novedades del caso.Quién es Lazarus GroupSegún las primeras investigaciones el responsable del ataque informático fue Lazarus Group, un colectivo de hackers asociado al gobierno de Corea del Norte. El reconocido analista de blockchain ZachXBT presentó pruebas concluyentes sobre ello, incluyendo un análisis detallado de transacciones y conexiones entre billeteras digitales utilizadas en el ataque. A la vez, Arkham Intelligence, una plataforma de análisis de blockchain, utilizó esa información para hacer su propio análisis y ratificó su autoría.BREAKING: BYBIT $1 BILLION HACK BOUNTY SOLVED BY ZACHXBTAt 19:09 UTC today, @zachxbt submitted definitive proof that this attack on Bybit was performed by the LAZARUS GROUP.His submission included a detailed analysis of test transactions and connected wallets used ahead ofâ?¦ https://t.co/O43qD2CM2U pic.twitter.com/jtQPtXl0C5— Arkham (@arkham) February 21, 2025 Una de las principales características de este grupo es su capacidad para ejecutar ataques de gran envergadura, que incluyen sofisticados programas de malware y ransomware. A menudo emplean herramientas personalizadas para vulnerar las redes y sistemas de sus objetivos, y son expertos en el uso de vulnerabilidades en software ampliamente utilizado, como sistemas operativos y aplicaciones de empresas de seguridad. Además, se especializan en técnicas como el phishing, para ganar acceso a sistemas sensibles.Lazarus Group fue responsable de algunos de los ataques más impactantes en la historia de la ciberseguridad, como el del 2016, cuando 2016, cuando lograron robar más de US$81millones del Banco Central de Bangladesh a través del sistema de pagos internacionales SWIFT.La idea original era más ambiciosa: buscaban robarse US$1000 millones, y estuvieron a punto de lograrlo. El robo se detuvo parcialmente gracias a un error en la ejecución de una de las órdenes de transferencia. Los hackers intentaron enviar una gran cantidad de dinero a una cuenta en Sri Lanka, pero en el proceso cometieron un error tipográfico en el nombre de una de las cuentas. Esto generó una alerta en el sistema de control de la Reserva Federal de Nueva York, lo que provocó que el banco bloquease las transacciones sospechosas.En los últimos años, el Lazarus Group centró sus esfuerzos en el robo de criptomonedas, una actividad que les ha permitido obtener grandes sumas de dinero de manera relativamente anónima. En 2022, el grupo fue responsable del hackeo al puente Ronin, una plataforma de finanzas descentralizadas (DeFi) utilizada por el popular juego Axie Infinity. Este robo resultó en la sustracción de más de 600 millones de dólares en criptomonedas, convirtiéndose en uno de los mayores robos de activos digitales de la historiaTambién llevó a cabo otros hackeos a plataformas de intercambio de criptomonedas como el hackeo a la Exchange de criptomonedas Coincheck, en 2018, que resultó en un robo de alrededor de US$500 millones en la criptomoneda NEM.Su conexión con el gobierno CoreanoLazarus Group funciona como una extensión de la agencia de inteligencia cibernética de Corea del Norte, la Reconnaissance General Bureau (RGB). Se formó en 2009 tras la fusión de varias organizaciones de inteligencia existentes. Dentro de la RGB, la Oficina 121 es la unidad principal dedicada a la guerra cibernética, conocida por llevar a cabo operaciones ofensivas de ciberespionaje y ciberdelincuencia.En 2024, el FBI y la Agencia de Seguridad Nacional de EE.UU. emitieron un aviso conjunto destacando las actividades de espionaje cibernético asociadas con la RGB, enfocándose en la obtención de información sensible de entidades de defensa, aeroespaciales, nucleares y de ingeniería.Además, la RGB controla la Green Pine Associated Corporation, una empresa norcoreana dedicada al comercio de armas convencionales.Un comunicado de prensa del Departamento de Justicia de Estados Unidos, de mayo de 2024, alertó sobre cómo Corea del Norte colocó a empleados cualificados, sobre todo desarrolladores de software en empresas estadounidenses. "Los norcoreanos usan identidades robadas o prestadas de ciudadanos estadounidenses para hacerse pasar por trabajadores nacionales, infiltrarse en los sistemas de empresas estadounidenses y recaudar ingresos para Corea del Norte", señaló el organismo.Según el recuento que pudo hacer este medio, el FMI emitió al menos cuatro comunicados de prensa que vinculan Lazarus Group con hackeos.Robo de US$41 millones de Stake.com: El 6 de septiembre de 2023, el FBI identificó al Lazarus Group como responsable del robo de aproximadamente $41 millones en criptomonedas de Stake.com, una plataforma de apuestas en línea.Robo de US$100 millones del puente Horizon de Harmony: El 6 de febrero de 2023, el FBI confirmó que el Lazarus Group fue responsable del robo de US$100 millones en criptomonedas del puente Horizon de Harmony, ocurrido el 24 de junio de 2022.Cargos contra Park Jin Hyok: El 6 de septiembre de 2018, el FBI acusó a Park Jin Hyok, un programador norcoreano respaldado por el régimen, de conspiración para llevar a cabo múltiples ciberataques e intrusiones, incluyendo el ransomware WannaCry 2.0 y el ataque destructivo a Sony Pictures.Cargos contra los fundadores de Tornado Cash: El 23 de agosto de 2023, el FBI informó sobre los cargos contra Roman Storm y Roman Semenov, fundadores de Tornado Cash, por lavado de dinero y violaciones de sanciones, facilitando el lavado de más de US$1000 millones en ganancias criminales, incluyendo fondos robados por el Lazarus Group.Un informe del Consejo de Seguridad de Naciones Unidas, citado por CoinDesk, calcula que los norcoreanos robaron unos US$3000 millones en criptomonedas desde 2017 hasta 2024. A esto habría que sumarle los US$1500 millones del hackeo a Bybit.La periodista Anna Fifield en su libro El gran sucesor revela que fue Kim Jong-un, nieto del fundador de la dinastía de dictadores, quien decidió en 2009, cuando heredó las riendas del país, que el régimen le podía sacar mucho partido al ciberespacio. "Los estudiantes que muestran posibles aptitudes [para la informática], algunos de tan solo 11 años, son enviados a escuelas especiales y luego a la Universidad de Automatización de Pyongyang", donde "a lo largo de cinco años se les enseña a hackear sistemas y a crear virus informáticos", escribió Fifield.
La cotización de Bitcoin se desplomó en pocos minutos del rango de los US$ 98.500 a los US$ 95.600, dando un duro golpe para los inversores que esperaban una remontada antes de marzo. Leer más
El hackeo a Bybit subraya la urgente necesidad de fortalecer la seguridad en los exchanges de criptomonedas y refuerza el debate sobre la adopción de soluciones descentralizadas para la protección de activos digitales.
Es uno de los exchanges de criptomonedas más importantes. La extracción se hizo en Ethereum, la segunda cripto más conocida. La plataforma involucrada explicó que el atacante pudo falsificar la interfaz de firma de una transferencia entre dos de sus billeteras virtuales
Gian Campora denunció que ingresaron a sus redes sociales, le borraron publicaciones en contra de Milei y le escribieron "zurdo puto k".
La desactivación del sistema de citas en línea y la reducción de empleados están complicando el acceso a trámites urgentes, con afectaciones a más de medio millón de ciudadanos, según el cónsul Edgar Monroy