El robo de 3.000 millones de dólares de Corea del Norte: Cómo operan sus hackers

Imaginen que un solo país ha logrado montar una maquinaria de robo tan eficiente que ha drenado miles de millones de dólares de carteras digitales en todo el mundo. No es el guion de una película de espías, sino la realidad actual. Corea del Norte ha convertido el cibercrimen en una industria estatal para financiar sus programas de misiles y armas nucleares, saltándose cualquier sanción internacional mediante el uso de hackers de Corea del Norte altamente capacitados.

La escala del botín: Cifras que asustan

Entre 2017 y 2023, el régimen de Pyongyang coordinó una campaña masiva que resultó en el robo de aproximadamente 3.000 millones de dólares en activos digitales. Pero lo más preocupante no es solo la cifra total, sino la velocidad con la que están acelerando sus ataques. Solo en 2024, el volumen de robos se disparó a 1.340 millones de dólares en 47 incidentes distintos, lo que supone un incremento de más del 100% respecto al año anterior.

Para poner esto en perspectiva, el mercado global de robos de cripto en 2024 fue de unos 2.200 millones. Esto significa que este único país fue responsable del 61% de todo el dinero robado a nivel mundial ese año. No se trata de aficionados probando suerte, sino de una operación militarizada que sabe exactamente dónde golpear para obtener el máximo beneficio.

¿Quiénes están detrás? Los grupos de ataque

El estado norcoreano no actúa a través de una sola entidad, sino de una red de grupos especializados. El más famoso es Lazarus, un grupo de hackers vinculado al gobierno de la RPDC que se encarga de las operaciones más grandes y complejas. Sin embargo, no están solos. Otros grupos como TraderTraitor, Jade Sleet, UNC4899 y Slow Pisces trabajan en sincronía para infiltrarse en plataformas y billeteras.

Estos equipos operan con una paciencia quirúrgica. No lanzan ataques al azar; estudian a sus víctimas durante meses. Un ejemplo claro fue el robo de 308 millones de dólares a la plataforma japonesa DMM en mayo de 2024. El ataque no empezó con un virus, sino con una mentira en LinkedIn.

Representación de un hacker fingiendo ser un reclutador profesional para engañar a una víctima.

El método: Engaños en LinkedIn y scripts maliciosos

¿Cómo logran entrar en sistemas que se supone que son impenetrables? La respuesta es la ingeniería social. Los hackers se hacen pasar por reclutadores de talento en redes profesionales como LinkedIn. Contactan a empleados de empresas de software de carteras cripto (como ocurrió con Ginco en Japón) y les ofrecen puestos de trabajo atractivos.

El truco llega con la "prueba técnica". Los candidatos reciben un enlace a GitHub, donde deben ejecutar un script de Python para demostrar sus habilidades. En realidad, ese código es un troyano que permite a los hackers robar cookies de sesión e impersonar al empleado. Una vez dentro, manipulan las solicitudes de transacciones legítimas para desviar los fondos a sus propias cuentas.

Operaciones destacadas de hackers norcoreanos
Plataforma / Empresa Fecha Monto Robado Método Principal
DMM (Japón) Mayo 2024 308 millones $ Ingeniería social via LinkedIn
Atomic Wallet Junio 2023 100 millones $ Explotación de vulnerabilidades
Bybit (Dubái) Febrero 2025 ~1.500 millones $ Ataque masivo a Ether (ETH)

El gran golpe de 2025 y el lavado de activos

Si el 2024 fue intenso, febrero de 2025 marcó un punto de inflexión. El robo a la plataforma Bybit resultó en la pérdida de casi 1.500 millones de dólares en Ether. Para que se den cuenta de la magnitud: este solo golpe superó la suma de todos los robos cometidos por Corea del Norte durante todo el año anterior.

Una vez que tienen el dinero, el problema es cómo gastarlo sin que el FBI o la Interpol los rastreen. Aquí es donde entra el lavado de activos avanzado. Utilizan Puentes Cross-Chain, que son herramientas que permiten mover fondos de una red blockchain a otra, borrando el rastro. También usan intercambios descentralizados (DEX) donde no hace falta dar el nombre ni el DNI para cambiar tokens robados por Bitcoin o monedas estables.

Esquema abstracto de monedas digitales pasando por puentes para borrar el rastro del dinero robado.

Impacto en el sector y medidas de defensa

Este nivel de agresión ha obligado a la industria de las criptomonedas a cambiar sus reglas. Ya no basta con una contraseña fuerte. Las plataformas están implementando carteras de multifirma (multi-sig), donde se requieren varias aprobaciones humanas para mover fondos grandes. Además, el entrenamiento de los empleados se ha vuelto crítico: ahora saben que un mensaje amable de un reclutador en LinkedIn puede ser la puerta de entrada para un robo millonario.

Sin embargo, el riesgo persiste. Mientras el régimen de Pyongyang vea en el código la única forma de evadir las sanciones económicas y seguir financiando su arsenal nuclear, los ataques seguirán evolucionando. La batalla ahora se centra en la inteligencia de blockchain, donde empresas como Chainalysis intentan etiquetar las carteras norcoreanas antes de que logren convertir el botín en dinero real.

¿Cómo se beneficia Corea del Norte de estos robos?

El gobierno utiliza los fondos para evadir sanciones internacionales y financiar el desarrollo de armas de destrucción masiva y misiles balísticos, convirtiendo el ciberespacio en su principal fuente de ingresos externos.

¿Qué es el grupo Lazarus?

Lazarus es la unidad de élite de hackers respaldada por el estado norcoreano. Se especializan en ataques sofisticados contra bancos y plataformas de criptomonedas, utilizando malware avanzado e ingeniería social.

¿Cómo pueden los usuarios proteger sus criptos?

La recomendación principal es usar carteras frías (cold wallets) que no estén conectadas a internet y evitar hacer clic en enlaces sospechosos de personas desconocidas en redes sociales profesionales.

¿Qué son los puentes cross-chain en el lavado de dinero?

Son protocolos que permiten transferir activos entre diferentes blockchains. Los hackers los usan para "saltar" de una moneda a otra, dificultando que los analistas sigan el camino del dinero robado.

¿Por qué LinkedIn es un objetivo para los hackers?

Porque permite identificar exactamente quién trabaja en qué empresa y qué cargo tiene. Esto les facilita crear perfiles falsos creíbles para engañar a empleados con acceso a sistemas críticos.

Siguientes pasos y prevención

Si trabajas en el sector tecnológico o manejas activos digitales, no ignores las señales de alerta. Si alguien te contacta con una oferta laboral demasiado buena para ser cierta y te pide ejecutar un código "de prueba" en tu máquina personal, detente. Reporta el perfil y no descargues nada.

Para las empresas, la solución no es solo técnica, sino cultural. Un empleado que sabe reconocer un intento de phishing es más efectivo que el firewall más caro del mundo. La seguridad en la era de los robos estatales requiere una vigilancia constante y una desconfianza saludable hacia cualquier interacción digital no verificada.

7 Comentarios

Alvaro Jimenez
Alvaro Jimenez

abril 5, 2026 AT 11:41

La verdad es que el tema de la ingeniería social es lo que más miedo da. No importa que tengas el mejor firewall del mundo si el empleado hace clic en un enlace de LinkedIn porque le prometen un sueldo mejor. Al final, el eslabón más débil siempre es el humano y ahí es donde estos tipos saben atacar con precisión.

Fran Salvador
Fran Salvador

abril 7, 2026 AT 00:46

Claro, porque confiar ciegamente en el sistema de seguridad de una plataforma de criptos es la idea más brillante del siglo. 🙄

alfredo gv
alfredo gv

abril 8, 2026 AT 23:28

¡Menuda joyita de seguridad tienen algunas de estas plataformas! 🤡 Me encanta que se sorprendan de que alguien robe miles de millones cuando el sistema es básicamente un coladero. ¡Pero seguro que con un par de tutoriales de YouTube ya estamos a salvo! 🚀✨

Jhon Kenneth kenneth
Jhon Kenneth kenneth

abril 9, 2026 AT 01:21

¡Es increíble la capacidad de adaptación de estos grupos! ¡Me deja sin palabras que un solo país controle casi todo el robo global de criptomonedas! ¡Es una locura total, pero a la vez me motiva ver cómo la industria está reaccionando para crear sistemas más seguros para todos nosotros! ¡Vamos hacia adelante!

Salud Moreno
Salud Moreno

abril 9, 2026 AT 03:30

Yo creo que mucha gente se deja engañar porque en el fondo quieren creer que son especiales y que un reclutador extranjero los quiere. Es un poco triste, pero bueno, así es la gente hoy en día.

Ana Vegana
Ana Vegana

abril 9, 2026 AT 07:33

Es fundamental que implementemos un framework de gobernanza digital mucho más robusto... !!! El uso de puentes cross-chain para el obfuscamiento de activos es un vector de ataque crítico que requiere un análisis de interoperabilidad exhaustivo... !!! Necesitamos una cultura de mitigación de riesgos mucho más inclusiva y holística para evitar que el phishing la lleve por delante... !!!

Viridiana Valdes
Viridiana Valdes

abril 10, 2026 AT 06:23

Es lamentable que el talento tecnológico se utilice para financiar armamento... !!! Deberíamos buscar formas de fomentar la paz y la cooperación internacional a través de la educación digital... !!! La seguridad de los activos es importante, pero la seguridad global lo es aún más... !!! Sería ideal que existieran protocolos de verificación más estrictos para las ofertas laborales en redes sociales... !!! No podemos permitir que la ambición de unos pocos ponga en riesgo la estabilidad mundial... !!! La prevención es la única vía sostenible... !!! Es necesario que las empresas inviertan más en la formación ética de sus trabajadores... !!! Un entorno laboral seguro empieza por la transparencia... !!! La ciberseguridad no debe ser solo técnica, sino también humana... !!! Ojalá lleguemos a un punto donde el código sirva para construir y no para destruir... !!! Es fundamental mantener una mente abierta ante las nuevas amenazas... !!! La vigilancia constante es nuestra mejor herramienta ahora mismo... !!! No debemos bajar la guardia ante estos ataques tan sofisticados... !!! La unión de las agencias internacionales es la única esperanza real... !!! Solo así podremos detener este flujo de dinero hacia fines bélicos... !!!

Escribir un comentario

© 2026. Todos los derechos reservados.