Ayudanos a compartir esta información

Infiltración Digital: Cómo el Lazarus Group y 60 Impostores de Corea del Norte Amenazan la Seguridad Cripto en 2025

La industria blockchain se enfrenta a una evolución sin precedentes en las tácticas de sus adversarios. El campo de batalla ya no son solo los smart contracts o los exchanges; ahora se ha trasladado a un nivel más personal e insidioso: los procesos de recursos humanos. En 2025, la seguridad no solo se juega en el código, sino en la capacidad de discernir la identidad de quien está al otro lado de la pantalla.

Una reciente alerta de Changpeng «CZ» Zhao, fundador de Binance, y el meticuloso trabajo del equipo de hackers éticos Security Alliance (SEAL) han destapado la magnitud de esta amenaza: la infiltración sistemática de agentes norcoreanos en empresas de cripto.

La Advertencia de CZ: Desglosando el Modus Operandi Norcoreano

A través de su perfil en X, CZ detalló el modus operandi de estos actores maliciosos. Su estrategia se basa en aprovecharse de la confianza y los procedimientos empresariales habituales, yendo más allá de la explotación de vulnerabilidades técnicas.

Según su explicación, los métodos incluyen:

  • Fingir ser candidatos a empleo para puestos clave en desarrollo, seguridad y finanzas.
  • Hacerse pasar por empleadores o reclutadores con ofertas de trabajo falsas.
  • Utilizar excusas como problemas técnicos con Zoom para enviar enlaces maliciosos.
  • Enviar «código de muestra» infectado como parte de pruebas técnicas.
  • Intentos directos de sobornar a empleados y proveedores para obtener acceso privilegiado.

La recomendación de CZ fue clara: “Para todas las plataformas cripto, capaciten a sus empleados para que no descarguen archivos y examinen cuidadosamente a sus candidatos”.

El Trabajo del SEAL Team: Desenmascarando a los 60 Impostores

Frente a esta amenaza, la respuesta de la comunidad de seguridad ha sido ejemplar. Security Alliance (SEAL), un colectivo de hackers éticos liderados por Samczsun de Paradigm, ha compilado y hecho pública una extensa base de datos.

Este repositorio, accesible para cualquier empresa, expone los perfiles de al menos 60 agentes norcoreanos identificados. La información incluye:

  • Nombres falsos y alias operativos.
  • Direcciones de correo electrónico asociadas.
  • Portafolios y webs fraudulentas.
  • Ciudadanías falsas (y en algunos casos reales) que alegan.
  • Empresas que han logrado infiltrar y salarios que suelen solicitar.

Este recurso se ha convertido en una herramienta vital de verificación proactiva. La efectividad de SEAL, que en su primer año superó las 900 investigaciones de hackeos, demuestra el valor crítico de la colaboración abierta.

Contexto y Magnitud de la Amenaza del Lazarus Group

Estas tácticas de infiltración no son actos aislados; forman parte de la estrategia del notorio Lazarus Group, el brazo cibernético vinculado al gobierno de Corea del Norte.

Ejemplos recientes ilustran la audacia de sus campañas:

  • El masivo hackeo de $1.4 mil millones a Bybit.
  • El caso de junio de 2024 donde cuatro operativos se hicieron pasar por freelancers para robar $900,000.

Las cifras globales son abrumadoras. Según el informe anual de Chainalysis, solo en 2024, los hackers norcoreanos se apropiaron de más de $1.34 mil millones en activos digitales a través de 47 incidentes documentados. Esta cifra representa un aumento del 102% respecto a 2023.

El motivo detrás de esta campaña no es el enriquecimiento personal, sino el financiamiento de programas estatales, incluido el de armas nucleares y misilísticas, lo que eleva el conflicto a una dimensión geopolítica crítica.

Respuestas de la Industria: Cómo las Empresas Pueden Protegerse

La alerta de CZ no es la primera voz de alarma. Un mes antes, Coinbase ya había expresado su profunda preocupación. La respuesta del exchange, dirigida por Brian Armstrong, ha sido contundente.

Coinbase implementó estrictas medidas de seguridad que incluyen entrenamiento en persona obligatorio en Estados Unidos para todos sus trabajadores, y la exigencia de ciudadanía estadounidense y la toma de huellas dactilares para puestos con acceso a sistemas sensibles.

Armstrong resumió la escala del desafío: “Podemos colaborar con la policía, pero parece que se gradúan 500 nuevas personas cada trimestre de una especie de escuela, y ese es su único trabajo”.

Frente a esta amenaza, las empresas deben adoptar un enfoque de seguridad multifacético:

Medidas de Seguridad Esenciales

  • Capacitación rigurosa: Educar a todo el personal en el reconocimiento de técnicas de ingeniería social y phishing.
  • Verificación exhaustiva: Implementar procesos de background check extremadamente detallados para todas las nuevas contrataciones.
  • Políticas de descarga: Establecer y hacer cumplir políticas estrictas que prohíban la descarga de software desde enlaces de terceros.
  • Usar recursos disponibles: Consultar de manera sistemática la base de datos pública del SEAL Team.
  • Cultura de seguridad: Fomentar un ambiente donde los empleados reporten inmediatamente cualquier intento de contacto sospechoso.

Conclusión: Un Llamado a la Vigilancia Colectiva

La amenaza representada por los hackers norcoreanos es real, sofisticada y está en constante evolución. Ya no es un problema que puedan resolver únicamente los firewalls; es un desafío que requiere concienciación humana, procesos robustos y colaboración dentro de la industria.

La transparencia de figuras como CZ y el trabajo de grupos como SEAL Team son armas poderosas para contrarrestar esta ofensiva. La seguridad del ecosistema cripto es, en última instancia, una responsabilidad compartida.

Corresponde ahora a cada empresa, startup y proyecto revisar sus protocolos de contratación y seguridad interna. La vigilancia colectiva es el único camino hacia la resiliencia.

Related Posts