Sí, no es pánico — es una realidad en la que muchos en la industria todavía insisten en marcar la casilla “después lo resolveremos”.
Organización Security Alliance, que investiga ciberamenazas, ha publicado nuevos datos que confirman:
👉 Los operadores norcoreanos sistemáticamente ingresan a las criptocompañías no a través de ataques, sino mediante la contratación: desarrolladores, DevOps, analistas, especialistas de soporte.
El objetivo es sencillo: obtener acceso a la infraestructura, al código fuente y a los sistemas financieros internos.
🔥 La magnitud que nadie quiere ver
Según datos de la investigación:
15-20% de las empresas de criptomonedas globales ya podrían haber enfrentado la infiltración de tales 'empleados'.
30-40% de las respuestas a ofertas técnicas en Web3, seguridad y DeFi son perfiles falsos, detrás de los cuales están operadores de Corea del Norte.
Y esto no es teoría, es algo que funciona durante años.
Debido a las sanciones, Pionyang ha estado desarrollando durante mucho tiempo un programa de 'especialistas en TI remotos', que en realidad son operadores de inteligencia que trabajan bajo identidades ficticias.
🧩 Cómo se lleva a cabo la implementación
1. Frentes.
Los ciudadanos comunes de otros países 'entregan' sus documentos, fotos y cuentas por el 10-20% de sus ingresos.
2. Leyenda completa.
GitHub, LinkedIn falsos, cuentas compradas con historial de commits: externamente todo parece perfecto.
3. Entrevistas.
Trabajan en silencio y profesionalmente. Muchas empresas ni siquiera realizan una verificación de antecedentes profunda.
4. Acceso a los sistemas.
Después de la contratación: repositorios privados, infraestructura de smart contracts, bases de clientes, CI/CD, billeteras internas.
Luego, meses de análisis de código, esquemas, arquitectura y búsqueda de puntos para futuros ataques o eludir sistemas de seguridad.
💣 ¿Por qué la cripto es el objetivo principal de Corea del Norte?
Seúl, Washington e investigadores independientes coinciden en una cosa:
Corea del Norte ha ganado varios miles de millones de dólares con los hackeos a proyectos criptográficos.
Este dinero va:
sobre el programa nuclear,
eludir sanciones,
el apoyo al ejército y a los servicios de inteligencia.
Y lo más conveniente: ¿por qué romper el protocolo si se puede simplemente contratar a alguien de dentro del equipo?
🕵️ Marcador político del que pocos hablan
Un detalle interesante de investigaciones reales:
cualquier ciudadano de Corea del Norte, incluso si trabaja bajo un seudónimo, físicamente no puede hablar mal del liderazgo del país.
A veces las empresas utilizan preguntas políticas directas como un filtro adicional, si ya hay sospechas.
No es una 'prueba universal', pero realmente funciona.
🛡 Qué hacer las empresas de cripto
Security Alliance recomienda:
KYC reforzado para los candidatos.
Verificación de GitHub con confirmación de proyectos reales.
Niveles de acceso separados.
Auditoría regular de los derechos de los empleados.
Verificación de lugares de residencia y ciudadanía.
Verificación adicional de freelancers y 'contratistas remotos'.
💼 Resultado
Los grupos norcoreanos no hackean la industria, se integran en ella.
Silencio. Lento. Metódico.
Y trabajan en ciclos largos por el control total, no por un ataque único.
La industria debe dejar de fingir que es un 'problema ajeno'.
La amenaza ya está dentro.
#security #CyberThreats #northkorea #Web3Security
Si la publicación fue útil, estaré feliz de que te suscribas 👋


