Los ataques de guerra cibernética de Corea del Norte contra la industria de las criptomonedas están creciendo en sofisticación y en la cantidad de grupos involucrados en dicha actividad criminal, advierte la firma de criptomonedas Paradigm en un informe titulado "Demystifying the North Korean Threat” (lit. "Desmitificando la amenaza norcoreana").
Los ciberataques originados en Corea del Norte abarcan desde asaltos a exchanges y intentos de ingeniería social hasta ataques de phishing y complejos secuestros de cadenas de suministro, según el informe. En algunos casos, los ataques toman un año en desarrollarse, con los operativos norcoreanos esperando pacientemente su momento.
Las Naciones Unidas estiman que entre 2017 y 2023, los hackers norcoreanos han generado al país USD 3.000 millones. El botín total se ha disparado en 2024 y este año, con ataques exitosos contra los exchanges de criptomonedas WazirX y Bybit, que en conjunto reportaron a los atacantes alrededor de USD 1.700 millones.
Paradigm escribe que las organizaciones norcoreanas que orquestan estos ataques son al menos cinco: Lazarus Group, Spinout, AppleJeus, Dangerous Password y TraitorTrader. También existe una coalición de operativos norcoreanos que se hacen pasar por trabajadores de TI, infiltrándose en empresas tecnológicas alrededor del mundo.
Ataques de alto perfil y métodos predecibles de lavado de dinero
Lazarus Group, el equipo de hackers norcoreano más conocido, recibe crédito por algunos de los ciberataques más destacados desde 2016. Según Paradigm, el grupo atacó a Sony y al Banco de Bangladesh en 2016 y ayudó a orquestar el ataque de ransomware WannaCry 2.0 en 2017.
También ha puesto su mira en la industria de las criptomonedas, a veces con gran éxito. En 2017, el grupo golpeó a dos exchanges de criptomonedas: Youbit y Bithumb. En 2022, Lazarus Group hackeó el puente Ronin, resultando en pérdidas de cientos de millones en activos. Y en 2025, robó infamemente USD 1.500 millones de Bybit, enviando ondas de choque a través de la comunidad cripto. El grupo podría estar detrás de algunas estafas con memecoins de Solana.
Como han explicado Chainalysis y otras organizaciones, Lazarus Group también tiene métodos predecibles de lavado de dinero tras asegurar un botín. Divide la cantidad robada en partes cada vez más pequeñas, enviándolas a innumerables otras billeteras. Luego intercambia las monedas menos líquidas por aquellas con mayor liquidez y convierte gran parte de ellas en Bitcoin (BTC). Después de eso, el grupo puede mantener el dinero robado durante un largo período hasta que la atención de las autoridades disminuya.
El FBI ha identificado hasta ahora a tres presuntos miembros del Lazarus Group, acusándolos de delitos cibernéticos. En febrero de 2021, el Departamento de Justicia de EE.UU. imputó a dos de esos miembros por su participación en delitos cibernéticos globales.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.