Espía norcoreano de criptomonedas se delata en entrevista falsa: Revela conexiones y tácticas de infiltración
Introducción: La trampa que expuso a un espía norcoreano
En los últimos años, Corea del Norte ha intensificado sus operaciones encubiertas en la industria de las criptomonedas, utilizando hackers y espías para infiltrarse en empresas tecnológicas y financieras. Uno de los casos más llamativos fue el de «Motoki», un supuesto desarrollador japonés que resultó ser un operativo norcoreano. Su error: caer en una entrevista falsa diseñada para exponerlo.
Este incidente no solo revela las sofisticadas tácticas de espionaje de Pyongyang, sino también los riesgos que enfrentan las empresas blockchain al contratar talento remoto sin una verificación rigurosa.
La investigación: Cómo se descubrió al espía
Todo comenzó cuando Heiner García, experto en ciberseguridad de Telefónica, detectó un perfil sospechoso en GitHub bajo el nombre de «Motoki». A diferencia de otros espías norcoreanos, que suelen usar fotos falsas o avatares, Motoki utilizó una imagen real, lo que llamó la atención de García.
Para comprobar sus sospechas, el investigador creó una empresa falsa y ofreció a Motoki una entrevista de trabajo. Lo que siguió fue una serie de errores que confirmaron su verdadera identidad.
La entrevista falsa: Los errores que lo delataron
Durante la llamada, Motoki afirmó ser japonés, pero no pudo hablar el idioma. Además, sus respuestas parecían ensayadas, como si estuviera leyendo de un guion. Cuando García lo presionó con preguntas técnicas, el supuesto desarrollador se mostró nervioso y finalmente abandonó la llamada enojado.
Pero el momento más revelador llegó cuando Motoki compartió su pantalla y mostró acceso a repositorios privados de GitHub vinculados a «bestselection18», un alias conocido de un operativo norcoreano.
Pistas lingüísticas y físicas: ¿Por qué era obvio que no era japonés?
Además de su incapacidad para hablar japonés, Motoki cometió errores lingüísticos típicos de los coreanos, como confundir las letras «R» y «L» al hablar inglés. Su pronunciación de palabras como «football» con una «P» fuerte también delató su origen.
Incluso su foto en GitHub levantó sospechas: estudios antropológicos sugieren que sus rasgos faciales eran más cercanos a los de un coreano que a los de un japonés.
La táctica revelada: Cómo evitan el uso de VPN
Uno de los detalles más preocupantes fue la propuesta de Motoki: ofreció enviar dinero para comprar una computadora y trabajar de forma remota sin usar VPN. Esta estrategia permite a los espías norcoreanos evitar bloqueos en plataformas freelance y acceder a sistemas empresariales sin dejar rastros.
Desenlace: Motoki desaparece y la amenaza continúa
Tras ser descubierto, Motoki borró todas sus cuentas en línea y desapareció. Sin embargo, este no es un caso aislado. La exchange Kraken también detectó intentos de infiltración similares. Según la ONU, Corea del Norte obtiene alrededor de $600 millones anuales mediante estos operativos, financiando así su programa nuclear.
Conclusión: ¿Cómo protegerse de infiltraciones norcoreanas?
Para evitar caer en estas trampas, las empresas de criptomonedas y tecnología deben:
- Verificar rigurosamente la identidad de freelancers y empleados remotos.
- Prestar atención a señales de alerta, como perfiles con habilidades lingüísticas inconsistentes.
- Implementar protocolos de ciberseguridad que incluyan autenticación multifactor y monitoreo de actividades sospechosas.
El caso de Motoki es un recordatorio de que, en un mundo digitalizado, la seguridad debe ser una prioridad. ¿Has tenido experiencias similares? Comparte tu opinión en los comentarios.
Fuentes: Informes de la ONU, investigación de Heiner García (Telefónica), reportes de Ketman.