Una nueva investigación revela el atraco de Corea del Norte: miles de millones en criptodivisas robadas en 2025

Una nueva investigación sobre el último robo de criptomonedas de Corea del Norte muestra un nivel sin precedentes de robo digital respaldado por el Estado, con hackers vinculados a Pyongyang robando unos 2.020 millones de dólares en criptoactivos en un solo año. Los ataques se dirigieron a las principales bolsas y servicios de blockchain, y sólo una brecha en Bybit fue responsable de unos 1.500 millones de dólares en ethereum robado. Los analistas estiman ahora que Corea del Norte ha acumulado alrededor de 6.750 millones de dólares a través del robo de criptomonedas en los últimos años, convirtiendo la ciberdelincuencia en un pilar fundamental de su modelo de financiación nacional. Detrás de estas cifras se esconde un disciplinado ecosistema de hacking, que combina trabajos de desarrollador remoto, ingeniería social y sofisticados conductos de blanqueo que se ejecutan a través de múltiples redes blockchain.

Este aumento de la delincuencia financiera no se produce en el vacío. Las sanciones internacionales, la escasez de socios comerciales y la concentración a largo plazo en programas nucleares y de misiles empujan a Corea del Norte a explotar cualquier ventaja asimétrica. La criptoinfraestructura ofrece precisamente esa ventaja. Los mercados mundiales de activos digitales se mueven a gran velocidad, a menudo sin los mismos niveles de cumplimiento que la banca tradicional, y una clave de cartera comprometida puede mover decenas o cientos de millones en cuestión de segundos. El resultado es un cambio estratégico en el que las operaciones de robo de criptomonedas ya no son incidentes aislados, sino campañas a escala industrial. Para los CISO, desarrolladores y reguladores, esta nueva investigación obliga a plantearse una pregunta difícil: ¿cuántos sucesos más del estilo de Bybit tienen que ocurrir antes de que la seguridad y la supervisión se pongan a la altura de la amenaza?

Tácticas de robo de criptomoneda de Corea del Norte y registro 2025

El robo récord de criptomonedas de Corea del Norte en 2025 no se basó en un único exploit de día cero ni en una misteriosa puerta trasera. En su lugar, combinó phishing clásico, credenciales comprometidas y un profundo conocimiento de la infraestructura blockchain. Según el avance de investigación de Chainalysis, los grupos vinculados a Corea del Norte estuvieron detrás de alrededor del 60 por ciento de los 3.400 millones de dólares en criptomonedas robadas en todo el mundo durante el año. Su objetivo pasó de los pequeños asaltos a las intrusiones masivas contra las bolsas que reúnen activos digitales en grandes carteras calientes.

El incidente de Bybit ilustra esta evolución. Los atacantes accedieron a sistemas internos, se desplazaron lateralmente a entornos que contenían claves privadas y filtraron fondos en ethereum a través de múltiples monederos. En años anteriores se observaron técnicas similares en otras bolsas, pero la escala actual sugiere que se trata de una estrategia madura. En comparación con los casos de robo de criptomoneda en EuropaEl modelo norcoreano parece más una operación respaldada por el Estado que una ciberdelincuencia oportunista. Cada nueva brecha refuerza la evidencia de que estas campañas apoyan objetivos estratégicos y no sólo el enriquecimiento personal.

Canalización de robos digitales y estrategias de blanqueo con blockchain

Una vez que los fondos salen de una bolsa, la cadena de robo digital comienza a fragmentar el valor en una malla de carteras. Los hackers vinculados a Corea del Norte recurren a puentes de blockchain, mezcladores y protocolos DeFi para romper el rastro directo entre el origen y el destino final. También se aprovechan de los intercambios en jurisdicciones con controles de cumplimiento más débiles, donde la supervisión de las transacciones y el conocimiento de los clientes siguen siendo limitados. Cada salto añade fricción para los investigadores y gana tiempo para cobrar o convertir activos en stablecoins.

LEER  Seguridad de las billeteras criptográficas 101: consejos esenciales para principiantes

Empresas como Chainalysis, Elliptic y otras se especializan en análisis forenses de blockchain y rastrean estos movimientos a través de las redes. A pesar de su trabajo, la naturaleza abierta de los libros de contabilidad públicos también ayuda a los atacantes. Observan qué direcciones se marcan y adaptan los flujos en consecuencia. Cuando aparecen nuevas herramientas criptográficas, como monederos integrados en navegadores o aplicaciones móviles, exploran rápidamente las superficies de ataque. Los lectores interesados en un ejemplo convencional de evolución de la infraestructura pueden consultar la cobertura inicial del Billetera de criptomonedas integrada en Microsoft Edge. Cada nueva función del ecosistema representa una nueva oportunidad de sondeo y explotación para los actores de amenazas.

De los trabajos a distancia al acceso a información privilegiada: cómo se infiltran en las empresas los grupos de piratas informáticos norcoreanos

Una nueva investigación pone de relieve cómo las unidades de pirateo informático de Corea del Norte utilizan cada vez más identidades fraudulentas de trabajo a distancia para obtener acceso a información privilegiada en empresas tecnológicas y de criptomonedas. Desarrolladores cualificados, que se hacen pasar por autónomos o ingenieros a tiempo completo, consiguen puestos en bolsas, startups DeFi y empresas de análisis de blockchain. Una vez dentro, obtienen visibilidad de la infraestructura interna, los procesos de despliegue y, a veces, acceso directo a las claves privadas o a los flujos de trabajo de firma. Esta perspectiva desde dentro reduce drásticamente la dificultad de ejecutar un robo de criptomoneda contra un objetivo.

Un ejemplo ficticio ilustra el proceso. Una bolsa europea de tamaño medio contrata a un desarrollador de backend remoto con sólidas referencias y una cartera de código limpia. A lo largo de meses, el desarrollador recopila gradualmente detalles de la arquitectura, identifica qué microservicios interactúan con los monederos calientes y traza un mapa de las lagunas de supervisión interna. Cuando el equipo de piratas recibe luz verde, despliega un pequeño parche que envía los registros de transacciones a un servidor externo y los utiliza para reconstruir los patrones de firma y desencadenar un atraco automático durante una ventana de mantenimiento. Más tarde, la empresa no descubre la brecha hasta que los clientes denuncian la desaparición de fondos. Este patrón coincide con tácticas observables en casos recientes de alcance mundial en los que el acceso desde dentro desempeñó un papel clave.

Por qué fracasa la disuasión tradicional contra la ciberdelincuencia apoyada por el Estado

Los medios de disuasión tradicionales, como las sanciones, la presión diplomática o la persecución judicial, pierden eficacia cuando el actor ya vive sometido a un fuerte aislamiento. Corea del Norte se enfrenta a controles de exportación, acceso financiero limitado y viajes restringidos para las élites. En ese contexto, las sanciones adicionales no alteran el cálculo del riesgo para una unidad de hacking encargada de recaudar fondos para pruebas de misiles. La ciberdelincuencia se convierte en un instrumento de bajo coste de la política estatal con escasos inconvenientes.

Otros Estados dirigen operaciones cibernéticas ofensivas, pero el modelo económico difiere. Los informes públicos sobre la delincuencia financiera vinculada a Rusia o China tienden a mostrar motivos mixtos o elementos deshonestos en lugar de una fuente de ingresos nacional unificada. Por el contrario, la actividad de robo de criptomoneda norcoreana parece estrechamente vinculada a la supervivencia del régimen y a programas de armamento. Esta diferencia estructural explica por qué los expertos esperan que el problema aumente, en lugar de disminuir. El sistema de incentivos recompensa los hackeos exitosos, y las barreras de entrada para los nuevos operadores siguen siendo bajas.

LEER  Bitcoin sube a $94.000 en medio de la preocupación por el recorte de tipos de la Fed que pone en peligro el impulso de las criptomonedas

Comparación del robo de criptomonedas en Corea del Norte con las tendencias mundiales de la ciberdelincuencia

Si se observan las estadísticas de la delincuencia financiera mundial, destaca la cuota norcoreana en el robo de criptomoneda. Mientras que el total mundial de criptomonedas robadas ascendió a unos 3.400 millones de dólares, más de la mitad de esa cifra está vinculada a Pyongyang. Otros actores, desde bandas criminales aisladas hasta grupos estatales poco alineados, siguen operando en el mismo espacio, aunque su impacto parece fragmentado en operaciones más pequeñas. Los analistas consideran ahora a Corea del Norte como la amenaza nacional más importante dentro del robo de activos digitales.

Para poner esto en contexto, compare la escala industrial de estos hackeos con historias criminales individuales. Por ejemplo, un caso reciente como Bitcoin Rodney se enfrenta a prisión por fraude muestra cómo tratan los tribunales las estafas personales con criptomonedas. Estos casos suelen implicar millones, no miles de millones, y se centran en propuestas de inversión engañosas o estructuras Ponzi. El enfoque de Corea del Norte va más allá del engaño y se centra en la explotación sistemática de la propia infraestructura, que afecta a las bolsas, los protocolos DeFi y los usuarios finales a la vez.

Aspecto Robo de criptomoneda vinculado a Corea del Norte Típico grupo independiente de ciberdelincuentes
Objetivo principal Financiación de programas estatales, incluidas las armas Beneficio personal para los socios
Escala del atraco De cientos de millones a miles de millones al año De miles a pocos millones por incidente
Estructura operativa Unidades centralizadas, campañas a largo plazo Redes sueltas, estafas a corto plazo
Técnicas Hacking cambiario, trabajos a distancia, blanqueo avanzado en blockchain Phishing, ransomware, brechas de intercambio más pequeñas
Nivel de disuasión Bajo impacto de las sanciones y acciones legales Alto riesgo de detención o incautación de infraestructuras

Lecciones clave de la oleada de atracos a Corea del Norte para los responsables de seguridad

Los responsables de seguridad de las empresas de tecnología financiera y blockchain consideran el modelo de robo de criptomoneda de Corea del Norte como el peor escenario de referencia. Destaca cómo los atacantes explotan las debilidades humanas y técnicas a la vez. Proteger únicamente la infraestructura de monederos sin abordar las prácticas de contratación o el acceso de proveedores deja una amplia ventana de ataque. La supervisión continua de los flujos de blockchain, combinada con una estricta segregación interna de funciones, se convierte en algo innegociable.

Otra lección se refiere a la respuesta ante incidentes. Cuando se produce un robo digital a gran escala, el tiempo de congelación es crítico. Las bolsas que se coordinan rápidamente con las empresas de análisis de blockchain, las fuerzas de seguridad y otras plataformas a veces consiguen bloquear o etiquetar las direcciones robadas antes de que los fondos desaparezcan por completo en los servicios de mezcla. Las lecciones extraídas de incidentes anteriores de gran repercusión muestran que las respuestas lentas o fragmentadas dan a los adversarios espacio para ofuscar los rastros y cambiar los activos a instrumentos menos rastreables.

Estrategias de atraco, selección de objetivos y el futuro de la seguridad de las criptomonedas

Los ataques recientes indican un enfoque más selectivo en la elección de las víctimas. En lugar del phishing disperso contra minoristas aleatorios, los equipos vinculados a Corea del Norte dan prioridad a las plataformas con gran liquidez en la cadena y controles operativos más débiles. Los intercambios más pequeños en mercados emergentes, los nuevos proyectos DeFi sin revisiones de seguridad maduras y los servicios que agregan fondos en carteras calientes ocupan los primeros puestos de esta lista. Cualquier error de configuración en los contratos inteligentes o en el control de acceso se convierte en un punto de entrada potencial para un atraco disruptivo.

LEER  HIMSSCast: Conclusiones clave para los ejecutivos del sector sanitario de la Cumbre sobre estrategia de liderazgo en IA

Al mismo tiempo, los defensores responden ahora con una mayor inversión en inteligencia sobre amenazas y red teaming. Las pruebas de penetración que simulan a atacantes de estados-nación, en lugar de script kiddies genéricos, ayudan a descubrir puntos ciegos en los procesos de despliegue y las integraciones de blockchain. Formar al personal para que reconozca la ingeniería social selectiva, incluidos los falsos contactos con reclutadores o las ofertas de trabajo por contrato, cierra otro canal. La próxima fase de esta competición girará en torno a quién se adapta más rápido: si las plataformas que refuerzan los controles o los operadores norcoreanos que perfeccionan sus manuales de hacking.

Pasos prácticos para las bolsas y las nuevas empresas de blockchain

Cualquier bolsa o startup de blockchain que maneje fondos importantes necesita una lista de comprobación práctica inspirada en incidentes recientes. Esto va más allá de instalar más cortafuegos y entra en el diseño de procesos. Una sólida gestión de tesorería separa el almacenamiento en caliente del almacenamiento en frío, aplica la autorización multifirma y supervisa los patrones de transferencia anómalos. Los picos anómalos en las retiradas, la reutilización de direcciones o las transferencias a destinos de riesgo deben desencadenar una revisión interna inmediata.

También es crucial reforzar el perímetro humano. Los flujos de contratación de desarrolladores remotos requieren comprobaciones de identidad, referencias cruzadas de historiales laborales y auditorías periódicas de cuentas privilegiadas. El registro de accesos y la rotación periódica de claves reducen los daños en caso de que una sola cuenta se vea comprometida. Los equipos que ensayan escenarios del tipo "atraco" tratan el robo de criptomoneda como una cuestión de "cuándo" y "cómo de grande" en lugar de "si", lo que a menudo conduce a respuestas más rápidas y coordinadas cuando se produce una brecha.

  • Segmentar las carteras calientes, templadas y frías con límites estrictos de movimiento diario.
  • Adoptar módulos de seguridad de hardware para la gestión de claves y la firma.
  • Realice una supervisión continua de la cadena de bloques para detectar flujos sospechosos vinculados a carteras de amenazas conocidas.
  • Realice comprobaciones rigurosas de los antecedentes del personal técnico remoto y de los contratistas.
  • Establezca protocolos preacordados con las fuerzas de seguridad y las empresas de análisis para responder rápidamente a los incidentes.

Nuestra opinión

Las últimas investigaciones sobre las operaciones de robo de criptomonedas de Corea del Norte convierten un problema abstracto de ciberdelincuencia en una amenaza estratégica concreta. Estos hackeos se sitúan ahora en la intersección de la estabilidad financiera, la seguridad nacional y la innovación en activos digitales. Mientras los mercados globales de criptomonedas mantengan miles de millones en valor líquido y conserven estándares de seguridad desiguales, Pyongyang tiene todos los incentivos para tratarlos como una fuente de financiación accesible. La combinación de la infiltración de trabajo a distancia, el blanqueo a través de blockchain y la debilidad de la disuasión significa que el récord actual no se mantendrá durante mucho tiempo a menos que cambien las prácticas defensivas.

Desarrolladores, ingenieros de seguridad, inversores y reguladores comparten la responsabilidad de cambiar este equilibrio. Unas normas más estrictas en la arquitectura de los monederos, la gestión de claves y las prácticas de contratación reducen el número de objetivos fáciles. Un mejor intercambio de datos entre bolsas y proveedores de análisis acorta la ventana de respuesta cuando se produce un robo digital. Los lectores que siguen otros casos de gran repercusión, desde incidentes en bolsas europeas hasta experimentos con monederos en navegadores, ven que se repite el mismo patrón. Las criptomonedas seguirán siendo un escenario privilegiado para la delincuencia financiera internacional, e ignorar las lecciones del historial de atracos de Corea del Norte sólo garantiza que en un futuro próximo surjan casos similares o de mayor envergadura.