Fuente: Coindoo
Título Original: Los Hackeos Cripto se Convierten en una Fuente de Ingresos Principal para Corea del Norte
Enlace Original: https://coindoo.com/crypto-hacks-become-a-core-revenue-stream-for-north-korea/
Lo que comenzó como cibercrimen esporádico se ha convertido en una máquina de ingresos altamente industrializada. En 2025, los hackeos relacionados con criptomonedas vinculados a la República Popular Democrática de Corea alcanzaron un nuevo umbral, transformando el robo de activos digitales en uno de los canales financieros más confiables del régimen.
Los datos de Chainalysis muestran que los operadores vinculados a Corea del Norte extrajeron más de $2.17 mil millones en criptomonedas solo en la primera mitad del año, superando ya la totalidad de 2024. El ritmo y la escala apuntan a un sistema que ya no es oportunista, sino estratégico.
Puntos Clave
Los hackers vinculados a Corea del Norte robaron más de $2.17 mil millones en criptomonedas solo en la primera mitad de 2025.
Las tácticas de lavado de dinero han evolucionado hacia operaciones rápidas y multi-cadena diseñadas para abrumar los esfuerzos de seguimiento.
La coordinación a nivel de la industria, no solo las sanciones, se considera fundamental para frenar futuros ataques.
Un año récord en robos de criptomonedas respaldados por el estado
El episodio más dramático ocurrió en febrero, cuando los atacantes drenaron casi $1.5 mil millones en Ether de un intercambio importante, estableciendo un nuevo récord para el mayor robo de criptomonedas en un solo incidente. Esa brecha no fue un caso aislado. Fue seguida por una corriente constante de incidentes, incluyendo exploits multimillonarios en otras plataformas, reforzando la visión de que la campaña cibernética de Corea del Norte es sostenida y coordinada.
Estas operaciones se atribuyen ampliamente a grupos alineados con el estado, como Lazarus Group, que las agencias de inteligencia occidentales han vinculado durante mucho tiempo a los programas de armas de Pionyang. Con el endurecimiento de las sanciones a las rutas tradicionales de financiamiento, las criptomonedas se han convertido en una alternativa preferida.
De hackeos a ecosistemas
Lo que distingue a 2025 no es solo la cantidad robada, sino la eficiencia con la que se mueven y ocultan los fondos. Según investigadores de Chainalysis, los actores vinculados a la DPRK ahora emplean múltiples métodos de lavado simultáneamente, dividiendo rápidamente los fondos a través de mixers, exchanges descentralizados, puentes, brokers OTC y intercambios de tokens para abrumar los esfuerzos de seguimiento.
Este enfoque multicanal acorta los tiempos de respuesta para los investigadores y hace que la recuperación sea cada vez más difícil. En lugar de depender de un solo camino de lavado, los fondos se dispersan y recombinan a través de cadenas, a menudo en horas de un ataque.
En paralelo, los operadores norcoreanos han expandido sus actividades más allá de los hackeos directos. La infiltración en empresas tecnológicas se ha convertido en una táctica clave, con operativos que se hacen pasar por trabajadores remotos de TI para acceder a sistemas internos, billeteras o infraestructura sensible. Estos esfuerzos se han extendido a startups de blockchain, empresas de IA e incluso contratistas vinculados a la defensa.
Por qué las sanciones no son suficientes
Los expertos de la industria advierten que las herramientas de aplicación por sí solas no logran mantenerse al día. Los analistas de seguridad han argumentado que las sanciones, aunque importantes, hacen poco por interrumpir la mecánica operativa de estas redes cibernéticas sin una acción coordinada de intercambios, firmas de análisis y fuerzas del orden.
La expectativa en la comunidad de seguridad es que el robo de criptomonedas seguirá siendo una fuente de ingresos principal para Pionyang. Las herramientas emergentes de IA podrían potenciar aún más estas capacidades, permitiendo crear identidades falsas más convincentes y automatizar estrategias de lavado a gran escala.
Cerrando las brechas
Las medidas defensivas están cambiando hacia la prevención en lugar de la recuperación. La diligencia debida mejorada, incluyendo verificación en video obligatoria, controles de identidad más estrictos, monitoreo de IP y controles más rigurosos en pagos basados en criptomonedas, se consideran cada vez más como una de las pocas formas efectivas de bloquear a los operativos vinculados a Corea del Norte antes de que cause daño.
Aun así, los expertos reconocen que la prevención total es poco realista. El disuasorio más efectivo, argumentan, radica en compartir información rápidamente y en marcos de respuesta coordinados que reduzcan la ventana de oportunidad para los atacantes.
A medida que la adopción de criptomonedas se expande globalmente, la campaña cibernética de Corea del Norte pone de manifiesto una realidad contundente: los activos digitales ahora están firmemente integrados en el conflicto geopolítico, y el campo de batalla evoluciona más rápido de lo que la regulación puede seguir.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los hackeos de criptomonedas se convierten en una fuente principal de ingresos para Corea del Norte
Fuente: Coindoo Título Original: Los Hackeos Cripto se Convierten en una Fuente de Ingresos Principal para Corea del Norte Enlace Original: https://coindoo.com/crypto-hacks-become-a-core-revenue-stream-for-north-korea/
Lo que comenzó como cibercrimen esporádico se ha convertido en una máquina de ingresos altamente industrializada. En 2025, los hackeos relacionados con criptomonedas vinculados a la República Popular Democrática de Corea alcanzaron un nuevo umbral, transformando el robo de activos digitales en uno de los canales financieros más confiables del régimen.
Los datos de Chainalysis muestran que los operadores vinculados a Corea del Norte extrajeron más de $2.17 mil millones en criptomonedas solo en la primera mitad del año, superando ya la totalidad de 2024. El ritmo y la escala apuntan a un sistema que ya no es oportunista, sino estratégico.
Puntos Clave
Un año récord en robos de criptomonedas respaldados por el estado
El episodio más dramático ocurrió en febrero, cuando los atacantes drenaron casi $1.5 mil millones en Ether de un intercambio importante, estableciendo un nuevo récord para el mayor robo de criptomonedas en un solo incidente. Esa brecha no fue un caso aislado. Fue seguida por una corriente constante de incidentes, incluyendo exploits multimillonarios en otras plataformas, reforzando la visión de que la campaña cibernética de Corea del Norte es sostenida y coordinada.
Estas operaciones se atribuyen ampliamente a grupos alineados con el estado, como Lazarus Group, que las agencias de inteligencia occidentales han vinculado durante mucho tiempo a los programas de armas de Pionyang. Con el endurecimiento de las sanciones a las rutas tradicionales de financiamiento, las criptomonedas se han convertido en una alternativa preferida.
De hackeos a ecosistemas
Lo que distingue a 2025 no es solo la cantidad robada, sino la eficiencia con la que se mueven y ocultan los fondos. Según investigadores de Chainalysis, los actores vinculados a la DPRK ahora emplean múltiples métodos de lavado simultáneamente, dividiendo rápidamente los fondos a través de mixers, exchanges descentralizados, puentes, brokers OTC y intercambios de tokens para abrumar los esfuerzos de seguimiento.
Este enfoque multicanal acorta los tiempos de respuesta para los investigadores y hace que la recuperación sea cada vez más difícil. En lugar de depender de un solo camino de lavado, los fondos se dispersan y recombinan a través de cadenas, a menudo en horas de un ataque.
En paralelo, los operadores norcoreanos han expandido sus actividades más allá de los hackeos directos. La infiltración en empresas tecnológicas se ha convertido en una táctica clave, con operativos que se hacen pasar por trabajadores remotos de TI para acceder a sistemas internos, billeteras o infraestructura sensible. Estos esfuerzos se han extendido a startups de blockchain, empresas de IA e incluso contratistas vinculados a la defensa.
Por qué las sanciones no son suficientes
Los expertos de la industria advierten que las herramientas de aplicación por sí solas no logran mantenerse al día. Los analistas de seguridad han argumentado que las sanciones, aunque importantes, hacen poco por interrumpir la mecánica operativa de estas redes cibernéticas sin una acción coordinada de intercambios, firmas de análisis y fuerzas del orden.
La expectativa en la comunidad de seguridad es que el robo de criptomonedas seguirá siendo una fuente de ingresos principal para Pionyang. Las herramientas emergentes de IA podrían potenciar aún más estas capacidades, permitiendo crear identidades falsas más convincentes y automatizar estrategias de lavado a gran escala.
Cerrando las brechas
Las medidas defensivas están cambiando hacia la prevención en lugar de la recuperación. La diligencia debida mejorada, incluyendo verificación en video obligatoria, controles de identidad más estrictos, monitoreo de IP y controles más rigurosos en pagos basados en criptomonedas, se consideran cada vez más como una de las pocas formas efectivas de bloquear a los operativos vinculados a Corea del Norte antes de que cause daño.
Aun así, los expertos reconocen que la prevención total es poco realista. El disuasorio más efectivo, argumentan, radica en compartir información rápidamente y en marcos de respuesta coordinados que reduzcan la ventana de oportunidad para los atacantes.
A medida que la adopción de criptomonedas se expande globalmente, la campaña cibernética de Corea del Norte pone de manifiesto una realidad contundente: los activos digitales ahora están firmemente integrados en el conflicto geopolítico, y el campo de batalla evoluciona más rápido de lo que la regulación puede seguir.