Durante los últimos años, la industria de las criptomonedas ha experimentado una oleada de ataques fraudulentos coordinados por Corea del Norte, cuya sofisticación y alcance alertó a empresas tecnológicas y organismos internacionales. De acuerdo con investigaciones publicadas por Reuters, sustentadas en documentación inédita, testimonios de expertos y víctimas, el eje de esta campaña consiste en el uso de ofertas laborales falsas para apropiarse de activos digitales a gran escala.
El mecanismo central de estos ciberataques se apoya en la creación de identidades virtuales verosímiles. Los atacantes adoptan perfiles de reclutadores y contactan a víctimas potenciales a través de plataformas profesionales y servicios de mensajería, emulando procesos de selección auténticos de compañías reconocidas.
Los primeros mensajes, cuidadosamente elaborados, transmiten seriedad y pertenencia a empresas legítimas, lo que facilita el inicio del diálogo y fomenta una sensación de autenticidad que disminuye las sospechas.

Durante la interacción, los estafadores solicitan a los candidatos realizar acciones específicas, como acceder a portales aparentemente inocuos o grabar videos destinados, supuestamente, a pruebas técnicas. Esta etapa les permite instalar software malicioso y recolectar datos sensibles, aprovechando la confianza generada previamente.
Según información de SentinelOne y Validin, junto con registros revisados por Reuters, los hackers han mejorado notablemente sus métodos en los últimos doce meses.
El impacto económico es considerable. Cifras de Chainalysis reportadas por Reuters estiman que, solo el año pasado, Corea del Norte extrajo al menos USD 1.340 millones en activos digitales, fondos dirigidos a objetivos gubernamentales no declarados.
Investigaciones de la ONU y de autoridades estadounidenses vinculan estas sumas, obtenidas sobre todo mediante ingeniería social en el universo cripto, a la financiación de programas militares bajo control de Corea del Norte.
El alcance de la operación es transversal. Los afectados van desde ejecutivos del ámbito blockchain hasta consultores, analistas financieros, expertos en mercadotecnia digital y desarrolladores de software. SentinelOne documentó más de 230 intentos de contacto entre enero y marzo, afectando a profesionales de diversos países y especialidades, y confirmando que la campaña trasciende fronteras y categorías laborales.
Las empresas cuyos nombres fueron utilizados como fachada han respondido de distintas formas. Algunas han implementado políticas proactivas para eliminar perfiles de falsos reclutadores, mientras que otras recibieron alertas de personas que, tras iniciar procesos de selección, descubrieron el engaño.
Los informes del área de ciberseguridad de Palo Alto Networks revelan el carácter meticuloso de las preparaciones. El material incautado incluye currículums falsos, guiones de entrevistas en varios idiomas, instructivos para responder preguntas comunes en entornos remotos, identificaciones fraudulentas y plantillas para generar documentos oficiales, junto con perfiles previamente adquiridos en plataformas profesionales. Este arsenal evidencia el alto grado de organización detrás de las postulaciones apócrifas.
El factor político y de seguridad internacional es ineludible. El Departamento de Justicia estadounidense y el FBI han incautado fondos y cerrado dominios empleados en los fraudes, además de difundir advertencias sobre la presencia de trabajadores IT norcoreanos en compañías occidentales.

El entrenamiento de los aspirantes incluye estrategias para justificar ausencias, explicar la imposibilidad de asistir a reuniones en persona y sortear preguntas sobre documentación legal. Las guías obtenidas por Palo Alto Networks confirman una instrucción detallada, destinada a evitar que empleadores detecten inconsistencias entre las biografías falsas y los requisitos migratorios o laborales de los países de destino.
A pesar de la vigilancia internacional, la magnitud del fenómeno sigue creciendo. La constante mejora de guiones, el comercio de credenciales en la dark web y las nuevas técnicas de falsificación de documentos extienden la amenaza. La facilidad con la que reaparecen los perfiles después de ser denunciados ilustra tanto la adaptabilidad de los operadores como la logística sofisticada de la campaña.
(Con información de Reuters)
Últimas Noticias
Guerra silenciosa: cómo los regímenes autoritarios usan la ciberguerra para ganar ventaja sobre las democracias
China, Rusia, Irán y Corea del Norte libran batallas digitales que preceden a conflictos físicos. Gabriel Zurdo, ejecutivo líder en la industria de ciberseguridad, revela cómo la geopolítica se ha trasladado al ciberespacio y por qué las democracias están rezagadas
Cómo es la prisión de Halden, la “más humana del mundo”: educación, habitaciones equipadas y convivencia con guardias
Con un enfoque que se centra en la dignidad y la reinserción, la cárcel noruega se posiciona como uno de los centros penitenciarios más pacíficos del planeta

Ucrania selló un acuerdo con Grecia para reforzar la seguridad energética del país ante los constantes bombardeos rusos
El gobierno ucraniano cerró un pacto estratégico para garantizar el suministro de gas, buscando reforzar la infraestructura energética y evitar así cortes durante la temporada invernal tras los ataques del Kremlin

La República Democrática del Congo y el grupo rebelde M23 firmaron un acuerdo preliminar en Doha para poner fin a la guerra
El documento, que contó con la mediación de Qatar y Estados Unidos, incluye ocho medidas, con avances iniciales en la liberación de prisioneros y en el monitoreo de un alto el fuego
Ucrania anunció un acuerdo con Rusia para intercambiar 1.200 prisioneros de guerra de cada lado
La negociación fue mediada por Turquía y Emiratos Árabes Unidos y cuenta con el aval del presidente ucraniano, Volodimir Zelensky



