Sí, no es pánico — es una realidad en la que muchos en la industria todavía insisten en marcar la casilla “después lo resolveremos”.

Organización Security Alliance, que investiga ciberamenazas, ha publicado nuevos datos que confirman:

👉 Los operadores norcoreanos sistemáticamente ingresan a las criptocompañías no a través de ataques, sino mediante la contratación: desarrolladores, DevOps, analistas, especialistas de soporte.

El objetivo es sencillo: obtener acceso a la infraestructura, al código fuente y a los sistemas financieros internos.

🔥 La magnitud que nadie quiere ver

Según datos de la investigación:

  • 15-20% de las empresas de criptomonedas globales ya podrían haber enfrentado la infiltración de tales 'empleados'.

  • 30-40% de las respuestas a ofertas técnicas en Web3, seguridad y DeFi son perfiles falsos, detrás de los cuales están operadores de Corea del Norte.

Y esto no es teoría, es algo que funciona durante años.

Debido a las sanciones, Pionyang ha estado desarrollando durante mucho tiempo un programa de 'especialistas en TI remotos', que en realidad son operadores de inteligencia que trabajan bajo identidades ficticias.

🧩 Cómo se lleva a cabo la implementación

1. Frentes.

Los ciudadanos comunes de otros países 'entregan' sus documentos, fotos y cuentas por el 10-20% de sus ingresos.

2. Leyenda completa.

GitHub, LinkedIn falsos, cuentas compradas con historial de commits: externamente todo parece perfecto.

3. Entrevistas.

Trabajan en silencio y profesionalmente. Muchas empresas ni siquiera realizan una verificación de antecedentes profunda.

4. Acceso a los sistemas.

Después de la contratación: repositorios privados, infraestructura de smart contracts, bases de clientes, CI/CD, billeteras internas.

Luego, meses de análisis de código, esquemas, arquitectura y búsqueda de puntos para futuros ataques o eludir sistemas de seguridad.

💣 ¿Por qué la cripto es el objetivo principal de Corea del Norte?

Seúl, Washington e investigadores independientes coinciden en una cosa:

Corea del Norte ha ganado varios miles de millones de dólares con los hackeos a proyectos criptográficos.

Este dinero va:

  • sobre el programa nuclear,

  • eludir sanciones,

  • el apoyo al ejército y a los servicios de inteligencia.

Y lo más conveniente: ¿por qué romper el protocolo si se puede simplemente contratar a alguien de dentro del equipo?

🕵️ Marcador político del que pocos hablan

Un detalle interesante de investigaciones reales:

cualquier ciudadano de Corea del Norte, incluso si trabaja bajo un seudónimo, físicamente no puede hablar mal del liderazgo del país.

A veces las empresas utilizan preguntas políticas directas como un filtro adicional, si ya hay sospechas.

No es una 'prueba universal', pero realmente funciona.

🛡 Qué hacer las empresas de cripto

Security Alliance recomienda:

  • KYC reforzado para los candidatos.

  • Verificación de GitHub con confirmación de proyectos reales.

  • Niveles de acceso separados.

  • Auditoría regular de los derechos de los empleados.

  • Verificación de lugares de residencia y ciudadanía.

  • Verificación adicional de freelancers y 'contratistas remotos'.

💼 Resultado

Los grupos norcoreanos no hackean la industria, se integran en ella.

Silencio. Lento. Metódico.

Y trabajan en ciclos largos por el control total, no por un ataque único.

La industria debe dejar de fingir que es un 'problema ajeno'.

La amenaza ya está dentro.

#security #CyberThreats #northkorea #Web3Security

Si la publicación fue útil, estaré feliz de que te suscribas 👋

BTC
BTCUSDT
91,500
+1.47%

ETH
ETHUSDT
3,036.51
+0.43%

SOL
SOLUSDT
142.1
-1.16%