Los infiltrados de Corea del Norte robaron más de dos mil millones de dólares en monedas cifradas en 2025, según Blockchain Elleptic, y el año aún no ha terminado. Aunque las pérdidas estándar de este año fueron impulsadas en gran medida por el ataque de febrero contra el intercambio de divisas BYBIT (robo de $ 1.46 mil millones), la compañía también ha vinculado más de treinta penetraciones adicionales con Corea del Norte este año. “El número real puede ser mayor”, dice la compañía. “Somos conscientes de muchos otros robos que comparten algunas características distintivas de las actividades asociadas con Corea del Norte, pero carecemos de evidencia adecuada que pueda atribuirse categóricamente. Es posible que otros robos no se informen y permanezcan desconocidos”. Ilpentic indicó que los infiltrados también se dirigen a las criptomonedas ricas. Los infiltrados de Corea del Norte no solo asaltan las bolsas de valores. También hay un número creciente de ataques a personas de alto rango. Con los altos precios de las criptomonedas en general y el precio de Bitcoin alcanzando sus niveles más altos de la historia, estos individuos se han vuelto cada vez más atractivos, y sus defensas de seguridad no son amplias y de varias capas, como las publicadas por las empresas. Algunas víctimas han sido atacadas debido a sus relaciones profesionales. Los infiltrados se hicieron pasar por las personalidades de los funcionarios o inversores de empleo para comunicarse con personas que trabajan en empresas con grandes propiedades de monedas cifradas. Una vez que estas personas penetran, los atacantes están tratando de centrarse en los sistemas de la compañía y el robo de fondos organizacionales. Los infiltrados de Corea del Norte crearon perfiles falsos para comunicarse con estas personas, y el enfoque en la interacción personal dificulta las herramientas de seguridad cibernética estándar para descubrir la amenaza temprano. Uno de los métodos utilizados a menudo incluye videollamadas falsas. Los bordes pretenden ser inversores de inversiones para inversores o colaboradores de proyectos, y a veces usan cuentas de redes sociales reales pero penetradas. Una vez que el objetivo se une a la llamada, se produce un supuesto “error”, lo que lo lleva a ejecutar el código de línea de comando. Este símbolo instala programas dañinos, lo que permite a los infiltrados robar dinero o penetrar en los protocolos que el objetivo tiene derecho al acceso administrativo. Hay otro truco común para atacar a los desarrolladores, que es enviar ofertas de trabajo convincentes que requieren que el desarrollador complete la “prueba de habilidades” que incluye clonación del código de código que contiene programas dañinos ocultos. Ilpentic señaló que la mayoría de los hacks en 2025 dependían de la ingeniería social, lo que representa un cambio de años anteriores cuando los atacantes a menudo aprovechaban errores o defectos en el código de blockchain y los contratos inteligentes. “Esta transformación destaca que el punto débil en la seguridad de las criptomonedas es cada vez más un punto humano, no una técnica”. La fuerza laboral oculta de Pyongyang representa un gran flujo de efectivo a la economía aislada de Corea del Norte, y se cree que ayuda a financiar sus programas de armas y misiles nucleares. Independientemente del robo y los ataques de rescate/chantaje, Corea del Norte también continúa siguiendo el ángulo del “factor de tecnología de la información secreto”, para mantener el flujo continuo de fondos al país. La última investigación de Okta ha revelado que estos trabajadores de tecnología de la información han consumido su conjunto de objetivos fuera del alcance de la tecnología y las criptomonedas, y fuera de los Estados Unidos. Ahora están tratando de obtener empleos de organizaciones que se centran en la inteligencia artificial, las instituciones financieras y las empresas de tecnología financiera, las organizaciones relacionadas con la atención médica, incluso las organizaciones gubernamentales y la administración pública en los Estados Unidos, el Medio Oriente y Australia. No solo que estos trabajadores secretos en el campo de la tecnología de la información obtienen un salario fijo (al menos por un período de tiempo), sino que pueden llegar a sistemas y redes confidenciales. Esto les permite acceder, liquidar y mantener datos para obtener un rescate una vez que termine su trabajo. Suscríbase para alertar a Urgent News por correo electrónico para que nunca se pierda las últimas violaciones, debilidades y amenazas de ciberseguridad. ¡Suscríbete aquí!
Los infiltrados de Corea del Norte robaron más de dos mil millones de dólares de criptomonedas este año