Según un informe de Naciones Unidas publicado el sábado por los medios de comunicación Reuters, Corea del Norte continuó con el desarrollo de sus programas de misiles nucleares el año pasado. El informe reveló que los ataques cibernéticos a los intercambios de criptomonedas se utilizaron como fuente principal de ingresos para el programa nuclear y de misiles balísticos de Pyongyang. Los ataques cibernéticos de Corea del Norte se dirigieron al menos a tres intercambios de criptomonedas en Asia, Europa y América del Norte, reveló el informe. Según la ONU, los atacantes cibernéticos con base en Corea del Norte robaron más de $ 50 millones (£ 37 millones) de activos digitales entre 2020 y mediados de 2021.
En 2019, la ONU informó que Corea del Norte usó ciberataques sofisticados para recaudar aproximadamente $ 2 mil millones para sus programas de armas de destrucción masiva.
Desde 2006, el Consejo de Seguridad de la ONU prohibió a Corea del Norte realizar pruebas nucleares y lanzar misiles balísticos. Sin embargo, el informe de la ONU indicó que a pesar de tales sanciones, Corea del Norte ha podido continuar creando y desarrollando su infraestructura nuclear y de misiles balísticos. Además, el país ha seguido buscando tecnología, material y experiencia en el extranjero, incluso a través de investigación científica conjunta y medios cibernéticos. Además, el informe de la ONU reveló que Pyongyang ha seguido acelerando sus pruebas de misiles. Estados Unidos declaró el viernes que Corea del Norte realizó nueve pruebas de misiles solo el mes pasado.
Además, el informe de la ONU hizo referencia a un estudio publicado el mes pasado por Chainalysis, un
blockchain
Servicios
Blockchain comprende una red digital de bloques con un registro completo de transacciones realizadas en una criptomoneda como Bitcoin u otras altcoins. Una de las características distintivas de blockchain es que se mantiene en más de una computadora. El libro mayor puede ser público o privado (autorizado). En este sentido, blockchain es inmune a la manipulación de datos, lo que lo hace no solo abierto sino verificable. Debido a que una cadena de bloques se almacena en una red de computadoras, es muy difícil manipularla. La evolución de Blockchain Blockchain fue inventado originalmente por un individuo o grupo de personas bajo el nombre de Satoshi Nakamoto en 2008. El propósito de blockchain fue originalmente servir como el libro mayor de transacciones públicas de Bitcoin, la primera criptomoneda del mundo. Los datos, llamados "bloques", se agregan al libro mayor de forma cronológica, formando una "cadena". Estos bloques incluyen cosas como fecha, hora, monto en dólares y (en algunos casos) las direcciones públicas del remitente y el receptor. Las computadoras responsables de mantener una red blockchain se denominan "nodos". Estos nodos realizan las tareas necesarias para confirmar las transacciones y agregarlas al libro mayor. A cambio de su trabajo, los nodos reciben recompensas en forma de tokens criptográficos. Al almacenar datos a través de una red peer-to-peer (P2P), blockchain controla una amplia gama de riesgos que tradicionalmente son inherentes a los datos almacenados de forma centralizada. Es de destacar que las redes de cadena de bloques P2P carecen de puntos centralizados de vulnerabilidad. En consecuencia, los piratas informáticos no pueden explotar estas redes a través de medios normalizados ni la red posee un punto de falla central. Para piratear o alterar el libro mayor de una cadena de bloques, más de la mitad de los nodos deben estar comprometidos. De cara al futuro, la tecnología blockchain es un área de investigación extensa en múltiples industrias, incluidos los servicios financieros y los pagos, entre otros.
Blockchain comprende una red digital de bloques con un registro completo de transacciones realizadas en una criptomoneda como Bitcoin u otras altcoins. Una de las características distintivas de blockchain es que se mantiene en más de una computadora. El libro mayor puede ser público o privado (autorizado). En este sentido, blockchain es inmune a la manipulación de datos, lo que lo hace no solo abierto sino verificable. Debido a que una cadena de bloques se almacena en una red de computadoras, es muy difícil manipularla. La evolución de Blockchain Blockchain fue inventado originalmente por un individuo o grupo de personas bajo el nombre de Satoshi Nakamoto en 2008. El propósito de blockchain fue originalmente servir como el libro mayor de transacciones públicas de Bitcoin, la primera criptomoneda del mundo. Los datos, llamados "bloques", se agregan al libro mayor de forma cronológica, formando una "cadena". Estos bloques incluyen cosas como fecha, hora, monto en dólares y (en algunos casos) las direcciones públicas del remitente y el receptor. Las computadoras responsables de mantener una red blockchain se denominan "nodos". Estos nodos realizan las tareas necesarias para confirmar las transacciones y agregarlas al libro mayor. A cambio de su trabajo, los nodos reciben recompensas en forma de tokens criptográficos. Al almacenar datos a través de una red peer-to-peer (P2P), blockchain controla una amplia gama de riesgos que tradicionalmente son inherentes a los datos almacenados de forma centralizada. Es de destacar que las redes de cadena de bloques P2P carecen de puntos centralizados de vulnerabilidad. En consecuencia, los piratas informáticos no pueden explotar estas redes a través de medios normalizados ni la red posee un punto de falla central. Para piratear o alterar el libro mayor de una cadena de bloques, más de la mitad de los nodos deben estar comprometidos. De cara al futuro, la tecnología blockchain es un área de investigación extensa en múltiples industrias, incluidos los servicios financieros y los pagos, entre otros.
Leer este término compañía de datos y análisis, que los ataques cibernéticos de Corea del Norte podrían haberse embolsado hasta $ 400 millones en activos digitales el año pasado.
Herramienta de Internet de Corea del Norte
Corea del Norte ha demostrado un crecimiento significativo en la sofisticación y el éxito de sus ataques cibernéticos, que van desde piratear intercambios de criptomonedas y sitios web gubernamentales hasta paralizar las redes financieras globales y los servicios nacionales de atención médica. La mayoría de estos hacks involucran correo electrónico
suplantación de identidad
Phishing
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
Leer este término campañas dirigidas a empleados no capacitados, así como vulnerabilidades en los sistemas operativos de la red de las empresas. Además, los piratas informáticos normalmente intercambian tokens criptográficos por Ether en intercambios descentralizados y luego los envían a mezcladores para ocultar su historial de transacciones y depositarlos en intercambios criptográficos con sede en Asia para retirarlos. La participación de Corea del Norte en los delitos cibernéticos es algo que se conoce desde hace tiempo. En el pasado, la ONU ha destacado varias veces el papel del régimen en los delitos criptográficos. Sin embargo, Corea del Norte sigue manteniendo su inocencia y ha negado tales acusaciones.
Según un informe de Naciones Unidas publicado el sábado por los medios de comunicación Reuters, Corea del Norte continuó con el desarrollo de sus programas de misiles nucleares el año pasado. El informe reveló que los ataques cibernéticos a los intercambios de criptomonedas se utilizaron como fuente principal de ingresos para el programa nuclear y de misiles balísticos de Pyongyang. Los ataques cibernéticos de Corea del Norte se dirigieron al menos a tres intercambios de criptomonedas en Asia, Europa y América del Norte, reveló el informe. Según la ONU, los atacantes cibernéticos con base en Corea del Norte robaron más de $ 50 millones (£ 37 millones) de activos digitales entre 2020 y mediados de 2021.
En 2019, la ONU informó que Corea del Norte usó ciberataques sofisticados para recaudar aproximadamente $ 2 mil millones para sus programas de armas de destrucción masiva.
Desde 2006, el Consejo de Seguridad de la ONU prohibió a Corea del Norte realizar pruebas nucleares y lanzar misiles balísticos. Sin embargo, el informe de la ONU indicó que a pesar de tales sanciones, Corea del Norte ha podido continuar creando y desarrollando su infraestructura nuclear y de misiles balísticos. Además, el país ha seguido buscando tecnología, material y experiencia en el extranjero, incluso a través de investigación científica conjunta y medios cibernéticos. Además, el informe de la ONU reveló que Pyongyang ha seguido acelerando sus pruebas de misiles. Estados Unidos declaró el viernes que Corea del Norte realizó nueve pruebas de misiles solo el mes pasado.
Además, el informe de la ONU hizo referencia a un estudio publicado el mes pasado por Chainalysis, un
blockchain
Servicios
Blockchain comprende una red digital de bloques con un registro completo de transacciones realizadas en una criptomoneda como Bitcoin u otras altcoins. Una de las características distintivas de blockchain es que se mantiene en más de una computadora. El libro mayor puede ser público o privado (autorizado). En este sentido, blockchain es inmune a la manipulación de datos, lo que lo hace no solo abierto sino verificable. Debido a que una cadena de bloques se almacena en una red de computadoras, es muy difícil manipularla. La evolución de Blockchain Blockchain fue inventado originalmente por un individuo o grupo de personas bajo el nombre de Satoshi Nakamoto en 2008. El propósito de blockchain fue originalmente servir como el libro mayor de transacciones públicas de Bitcoin, la primera criptomoneda del mundo. Los datos, llamados "bloques", se agregan al libro mayor de forma cronológica, formando una "cadena". Estos bloques incluyen cosas como fecha, hora, monto en dólares y (en algunos casos) las direcciones públicas del remitente y el receptor. Las computadoras responsables de mantener una red blockchain se denominan "nodos". Estos nodos realizan las tareas necesarias para confirmar las transacciones y agregarlas al libro mayor. A cambio de su trabajo, los nodos reciben recompensas en forma de tokens criptográficos. Al almacenar datos a través de una red peer-to-peer (P2P), blockchain controla una amplia gama de riesgos que tradicionalmente son inherentes a los datos almacenados de forma centralizada. Es de destacar que las redes de cadena de bloques P2P carecen de puntos centralizados de vulnerabilidad. En consecuencia, los piratas informáticos no pueden explotar estas redes a través de medios normalizados ni la red posee un punto de falla central. Para piratear o alterar el libro mayor de una cadena de bloques, más de la mitad de los nodos deben estar comprometidos. De cara al futuro, la tecnología blockchain es un área de investigación extensa en múltiples industrias, incluidos los servicios financieros y los pagos, entre otros.
Blockchain comprende una red digital de bloques con un registro completo de transacciones realizadas en una criptomoneda como Bitcoin u otras altcoins. Una de las características distintivas de blockchain es que se mantiene en más de una computadora. El libro mayor puede ser público o privado (autorizado). En este sentido, blockchain es inmune a la manipulación de datos, lo que lo hace no solo abierto sino verificable. Debido a que una cadena de bloques se almacena en una red de computadoras, es muy difícil manipularla. La evolución de Blockchain Blockchain fue inventado originalmente por un individuo o grupo de personas bajo el nombre de Satoshi Nakamoto en 2008. El propósito de blockchain fue originalmente servir como el libro mayor de transacciones públicas de Bitcoin, la primera criptomoneda del mundo. Los datos, llamados "bloques", se agregan al libro mayor de forma cronológica, formando una "cadena". Estos bloques incluyen cosas como fecha, hora, monto en dólares y (en algunos casos) las direcciones públicas del remitente y el receptor. Las computadoras responsables de mantener una red blockchain se denominan "nodos". Estos nodos realizan las tareas necesarias para confirmar las transacciones y agregarlas al libro mayor. A cambio de su trabajo, los nodos reciben recompensas en forma de tokens criptográficos. Al almacenar datos a través de una red peer-to-peer (P2P), blockchain controla una amplia gama de riesgos que tradicionalmente son inherentes a los datos almacenados de forma centralizada. Es de destacar que las redes de cadena de bloques P2P carecen de puntos centralizados de vulnerabilidad. En consecuencia, los piratas informáticos no pueden explotar estas redes a través de medios normalizados ni la red posee un punto de falla central. Para piratear o alterar el libro mayor de una cadena de bloques, más de la mitad de los nodos deben estar comprometidos. De cara al futuro, la tecnología blockchain es un área de investigación extensa en múltiples industrias, incluidos los servicios financieros y los pagos, entre otros.
Leer este término compañía de datos y análisis, que los ataques cibernéticos de Corea del Norte podrían haberse embolsado hasta $ 400 millones en activos digitales el año pasado.
Herramienta de Internet de Corea del Norte
Corea del Norte ha demostrado un crecimiento significativo en la sofisticación y el éxito de sus ataques cibernéticos, que van desde piratear intercambios de criptomonedas y sitios web gubernamentales hasta paralizar las redes financieras globales y los servicios nacionales de atención médica. La mayoría de estos hacks involucran correo electrónico
suplantación de identidad
Phishing
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
Leer este término campañas dirigidas a empleados no capacitados, así como vulnerabilidades en los sistemas operativos de la red de las empresas. Además, los piratas informáticos normalmente intercambian tokens criptográficos por Ether en intercambios descentralizados y luego los envían a mezcladores para ocultar su historial de transacciones y depositarlos en intercambios criptográficos con sede en Asia para retirarlos. La participación de Corea del Norte en los delitos cibernéticos es algo que se conoce desde hace tiempo. En el pasado, la ONU ha destacado varias veces el papel del régimen en los delitos criptográficos. Sin embargo, Corea del Norte sigue manteniendo su inocencia y ha negado tales acusaciones.
Fuente: https://www.financemagnates.com/cryptocurrency/north-korea-steals-millions-via-cyberattacks-to-fund-its-nuclear-missile-programs/