Durante los últimos años, la industria de las criptomonedas ha experimentado una oleada de ataques fraudulentos coordinados por Corea del Norte, cuya sofisticación y alcance alertó a empresas tecnológicas y organismos internacionales. De acuerdo con investigaciones publicadas por Reuters, sustentadas en documentación inédita, testimonios de expertos y víctimas, el eje de esta campaña consiste en el uso de ofertas laborales falsas para apropiarse de activos digitales a gran escala.
El mecanismo central de estos ciberataques se apoya en la creación de identidades virtuales verosímiles. Los atacantes adoptan perfiles de reclutadores y contactan a víctimas potenciales a través de plataformas profesionales y servicios de mensajería, emulando procesos de selección auténticos de compañías reconocidas.
Los primeros mensajes, cuidadosamente elaborados, transmiten seriedad y pertenencia a empresas legítimas, lo que facilita el inicio del diálogo y fomenta una sensación de autenticidad que disminuye las sospechas.

Durante la interacción, los estafadores solicitan a los candidatos realizar acciones específicas, como acceder a portales aparentemente inocuos o grabar videos destinados, supuestamente, a pruebas técnicas. Esta etapa les permite instalar software malicioso y recolectar datos sensibles, aprovechando la confianza generada previamente.
Según información de SentinelOne y Validin, junto con registros revisados por Reuters, los hackers han mejorado notablemente sus métodos en los últimos doce meses.
El impacto económico es considerable. Cifras de Chainalysis reportadas por Reuters estiman que, solo el año pasado, Corea del Norte extrajo al menos USD 1.340 millones en activos digitales, fondos dirigidos a objetivos gubernamentales no declarados.
Investigaciones de la ONU y de autoridades estadounidenses vinculan estas sumas, obtenidas sobre todo mediante ingeniería social en el universo cripto, a la financiación de programas militares bajo control de Corea del Norte.
El alcance de la operación es transversal. Los afectados van desde ejecutivos del ámbito blockchain hasta consultores, analistas financieros, expertos en mercadotecnia digital y desarrolladores de software. SentinelOne documentó más de 230 intentos de contacto entre enero y marzo, afectando a profesionales de diversos países y especialidades, y confirmando que la campaña trasciende fronteras y categorías laborales.
Las empresas cuyos nombres fueron utilizados como fachada han respondido de distintas formas. Algunas han implementado políticas proactivas para eliminar perfiles de falsos reclutadores, mientras que otras recibieron alertas de personas que, tras iniciar procesos de selección, descubrieron el engaño.
Los informes del área de ciberseguridad de Palo Alto Networks revelan el carácter meticuloso de las preparaciones. El material incautado incluye currículums falsos, guiones de entrevistas en varios idiomas, instructivos para responder preguntas comunes en entornos remotos, identificaciones fraudulentas y plantillas para generar documentos oficiales, junto con perfiles previamente adquiridos en plataformas profesionales. Este arsenal evidencia el alto grado de organización detrás de las postulaciones apócrifas.
El factor político y de seguridad internacional es ineludible. El Departamento de Justicia estadounidense y el FBI han incautado fondos y cerrado dominios empleados en los fraudes, además de difundir advertencias sobre la presencia de trabajadores IT norcoreanos en compañías occidentales.

El entrenamiento de los aspirantes incluye estrategias para justificar ausencias, explicar la imposibilidad de asistir a reuniones en persona y sortear preguntas sobre documentación legal. Las guías obtenidas por Palo Alto Networks confirman una instrucción detallada, destinada a evitar que empleadores detecten inconsistencias entre las biografías falsas y los requisitos migratorios o laborales de los países de destino.
A pesar de la vigilancia internacional, la magnitud del fenómeno sigue creciendo. La constante mejora de guiones, el comercio de credenciales en la dark web y las nuevas técnicas de falsificación de documentos extienden la amenaza. La facilidad con la que reaparecen los perfiles después de ser denunciados ilustra tanto la adaptabilidad de los operadores como la logística sofisticada de la campaña.
(Con información de Reuters)
Últimas Noticias
Taiwán detectó un repunte de aviones militares chinos tras semanas de inusual calma
El Ministerio de Defensa taiwanés registró 26 aeronaves chinas el sábado, 16 de ellas dentro de su zona de identificación aérea, después de una reducción que había dejado perplejos a los analistas. También se avistaron siete buques de guerra alrededor de la isla

Estados Unidos estima haber destruido más del 90% de la capacidad del régimen de Irán para lanzar misiles y drones
La portavoz de la Casa Blanca confirmó que las fuerzas norteamericanas han neutralizado la mayoría de los recursos militares de Teherán y han alcanzado miles de objetivos desde el inicio de la campaña
Las tres fases de la desinformación rusa en América Latina y el mundo: producción, distribución y consumo segmentado
Operaciones invisibles penetran en capas sociales y políticas a través de medios y redes digitalizadas. Detalles inéditos revelan cómo audiencias específicas reciben mensajes diferenciados según intereses y contextos

La Guardia Revolucionaria de Irán amenazó con “perseguir y matar” al primer ministro israelí Benjamin Netanyahu
La advertencia difundida por el ejército ideológico del régimen fue replicada por los medios iraníes mientras continúan los ataques en Medio Oriente por parte de Israel y Estados Unidos contra Teherán. “Seguiremos persiguiendo sin descanso”, expresó el cuerpo militar

Ucrania aseguró que Rusia estaría ayudando a Irán a atacar objetivos de EEUU en Medio Oriente
La Inteligencia ucraniana habría encontrado datos que expondrían la compartición de información entre el régimen iraní y el Kremlin en bombardeos a instalaciones e intereses de Estados Unidos en la región



