Las estafas con Zoom se han convertido en una de las amenazas más sofisticadas y peligrosas para los usuarios de criptomonedas en todo el mundo. De acuerdo con analistas de ciberseguridad, llamadas falsas de Zoom están siendo utilizadas para robar más de $300 millones en criptoactivos, mediante un esquema altamente elaborado que combina suplantación de identidad, malware y manipulación psicológica.
El caso ha encendido las alarmas en la industria, ya que no se trata de simples correos de phishing, sino de videollamadas aparentemente legítimas, en las que las víctimas creen estar hablando con amigos, colegas o contactos de confianza. Todo ocurre en cuestión de minutos, pero el daño financiero puede ser devastador.
En este informe analizamos cómo funcionan las estafas con Zoom, por qué están siendo tan efectivas, quiénes están detrás y qué medidas inmediatas deben tomar los usuarios para proteger sus criptomonedas y datos personales.

TE PUEDE INTERESAR: Hackers roban $3 millones en XRP de la billetera de un usuario estadounidense: ZachXBT
Zoom se ha consolidado como una de las plataformas de videollamadas más utilizadas del mundo, tanto en el ámbito profesional como personal. Precisamente esa confianza generalizada es la que están explotando los atacantes.
Según investigadores de Security Alliance (SEAL) y especialistas independientes en ciberseguridad, hackers vinculados a Corea del Norte están ejecutando múltiples ataques diarios utilizando Zoom como vector principal de engaño, apuntando especialmente a usuarios del ecosistema cripto.
El objetivo es claro: obtener acceso a claves privadas, contraseñas, billeteras digitales y datos confidenciales, para luego vaciar fondos sin dejar rastro inmediato.
La efectividad de este fraude radica en su alto nivel de realismo. No se trata de enlaces sospechosos enviados al azar, sino de un proceso cuidadosamente diseñado para generar confianza.
El ataque comienza mucho antes de la llamada de Zoom. Los estafadores toman control de cuentas reales de Telegram, pertenecientes a personas que ya forman parte del círculo de confianza de la víctima.
De esta forma, el primer contacto no genera sospechas: el mensaje llega desde una cuenta conocida, con un tono amistoso y natural.
El atacante propone una conversación casual, como “ponernos al día” o “hablar un momento”, y sugiere hacerlo por Zoom, una plataforma ampliamente utilizada y considerada segura por la mayoría de los usuarios.
Aquí se produce el primer error crítico: bajar la guardia solo por tratarse de Zoom.
Durante la llamada, la víctima ve rostros familiares en video, lo que refuerza la sensación de legitimidad. Sin embargo, esos videos no son en tiempo real: son grabaciones reutilizadas de ataques anteriores.
Este detalle es clave, ya que elimina cualquier duda inicial y hace que la víctima confíe plenamente en la interacción.
Tras unos minutos, los estafadores alegan un problema técnico de audio. Como “solución”, envían un archivo que supuestamente es un parche de Zoom para corregir el fallo.
Ese archivo es, en realidad, malware altamente peligroso.
Al descargarlo y ejecutarlo, el dispositivo queda comprometido casi de inmediato.
Una vez instalado el malware, los atacantes obtienen acceso a:
Para no levantar sospechas, los estafadores finalizan la llamada de forma natural, diciendo que retomarán la conversación más tarde. Mientras tanto, el software malicioso ya está operando en segundo plano.
TE PUEDE INTERESAR: Malware Crocodilus: La nueva amenaza que pone en peligro las billeteras cripto en todo el mundo
La investigadora de seguridad Taylor Monahan, asociada a SEAL, advierte que este método ya ha provocado pérdidas superiores a los $300 millones, no solo en criptomonedas, sino también en datos sensibles de empresas y usuarios individuales.
Lo más preocupante es que el fraude no discrimina entre expertos y principiantes. Incluso usuarios avanzados del sector cripto han sido víctimas, debido al nivel de sofisticación y personalización del ataque.
Esto convierte a las estafas con Zoom en una de las amenazas más serias y silenciosas del ecosistema actual.
Existen varias razones por las que Zoom se ha transformado en el canal ideal para este tipo de ataques:
En otras palabras, Zoom reduce las barreras psicológicas del engaño, haciendo que la víctima actúe con rapidez y sin verificar.
Aunque el ataque está bien diseñado, existen indicadores clave que los usuarios deben tener en cuenta:
Ante cualquiera de estos escenarios, lo más seguro es colgar inmediatamente.
Si un usuario cree haber caído en una de estas estafas, la rapidez es crucial.
Los expertos recomiendan borrar completamente la memoria del equipo y reinstalar el sistema operativo antes de volver a utilizarlo. Cualquier intento parcial de limpieza puede ser insuficiente.
Dado que el ataque comienza con cuentas comprometidas de Telegram, la seguridad en esta plataforma es esencial:
Esto ayuda a romper la cadena de contagio y evitar que otros usuarios caigan en la misma trampa.
TE PUEDE INTERESAR: Alerta de seguridad: Falsa versión de TradingView Premium puede robar tus criptomonedas
Las estafas con Zoom falsas marcan un antes y un después en la forma en que los atacantes operan contra usuarios de criptomonedas. Ya no se trata solo de enlaces sospechosos o correos mal escritos, sino de interacciones humanas simuladas con precisión, diseñadas para engañar incluso a los más cautelosos.
Para el ecosistema cripto, el mensaje es claro:
la seguridad ya no depende solo de la tecnología, sino también de la desconfianza inteligente y la verificación constante, incluso en plataformas tan comunes como Zoom.
En un entorno donde más de $300 millones ya han sido robados, ignorar estas señales puede resultar extremadamente costoso.
La entrada Estafa con falsas llamadas de Zoom roban más de $300 millones en criptomonedas se publicó primero en Criptoinforme.