Close Menu
    Facebook X (Twitter) Instagram
    ESP Blockchain Journal
    • Noticias
      • Noticias Blockchain
      • Noticias Bitcoin
      • Noticias Ethereum
      • Noticias Ripple
      • NFT
      • Metaverso
      • DeFi
      • Noticias Tron
      • Noticias Litecoin
      • Noticias Monero
      • Noticias Cardano
      • Noticias Stellar
      • Noticias Algorand
      • Noticias Dogecoin
      • Noticias Polkadot
      • Noticias Kusama
      • Noticias Solana
      • Opinión
    • Análisis de Precios
    • Academia Cripto
    • Contacto
    • bandera
    ESP Blockchain Journal
    Home»Noticias»31 falsos desarrolladores norcoreanos engañaron a empresas cripto y robaron $680K

    31 falsos desarrolladores norcoreanos engañaron a empresas cripto y robaron $680K

    0
    By ethan on septiembre 2, 2025 Noticias, Noticias Blockchain
    31 falsos desarrolladores norcoreanos engañaron a empresas cripto y robaron $680K
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Un operativo grande logró acceder a equipos técnicos de varias firmas cripto y sustraer casi $680,000. El ataque combinó ingeniería social, identidades falsas y técnicas de ofuscación en la cadena. Este ataque muestra debilidades en los procesos de contratación remota y en el control de accesos en proyectos blockchain.

    1/ An unnamed source recently compromised a DPRK IT worker device which provided insights into how a small team of five ITWs operated 30+ fake identities with government IDs and purchased Upwork/LinkedIn accounts to obtain developer jobs at projects. pic.twitter.com/DEMv0GNM79

    — ZachXBT (@zachxbt) August 13, 2025

    Un resumen del modus operandi

    Los operativos se presentaron como desarrolladores capacitados. Ellos usaron perfiles falsos en LinkedIn, repositorios de código, currículos fabricados y entrevistas remotas convincentes. Después de ser contratados o integrados como colaboradores, ellos usaron privilegios amplios para hacer transferencias y desplegar herramientas que ayudaron a la exfiltración de fondos.

    Las tácticas empleadas

    La ingeniería social y una verosimilitud digital fueron el primer vector, porque ellos usaron cuentas con historial falso en GitHub, nombres y referencias coherentes, y videoconferencias que redujeron la sospecha. En la fase técnica, los atacantes usaron scripts y automatizaciones para mover activos rápidamente. Ellos usaron la falta de controles como límites de retiro y la revisión por pares en acciones importantes.

    31 falsos desarrolladores norcoreanos engañaron a empresas cripto y robaron $680K

    El rastreo en la cadena y las rutas de lavado

    Los analistas forenses detectaron movimientos que remitían a servicios de mezcla y a swaps entre cadenas para dispersar fondos. La trazabilidad permitió identificar patrones que se repiten, como la fragmentación de montos en varias direcciones y el uso de puentes hacia redes menos vigiladas. Estas tácticas ralentizan la atribución y la recuperación. Las rutas de lavado incluyen mixers y puentes entre cadenas para dificultar el seguimiento. Los activos tocados son predominantemente tokens ERC-20 y activos en redes EVM por su liquidez. Las señales de compromiso incluyen actividad fabricada en repositorios, correos desde dominios personales y la falta de doble verificación en los procesos de acceso.

    La atribución y el contexto geopolítico

    En incidentes parecidos, firmas de análisis han asociado patrones a grupos vinculados a Corea del Norte. Esto es por las tácticas, técnicas y procedimientos que se repiten y por los solapamientos de infraestructura. La atribución exige colaboración internacional y corroboración técnica, así que muchas notas públicas hablan de coincidencias con operaciones previas más que de certezas absolutas.

    Las recomendaciones operativas para equipos cripto

    Mitigar este riesgo requiere controles en la contratación y en la operativa en la cadena. Implementar verificación de identidad fuerte para el personal técnico, aplicar el principio de mínimo privilegio, establecer límites de retiro y revisiones de pares para movimientos sensibles son medidas necesarias. Mantener alianzas con equipos de forense blockchain acelera la detección y la respuesta.

    El caso demuestra que la descentralización no elimina la exposición humana ni operativa. Mejorar la higiene de contratación y las defensas en la cadena es importante para proteger fondos y sostener la confianza en un ecosistema que aspira a la soberanía financiera frente a actores estatales y controles abusivos.

    Corea del Norte criptomonedas hackers
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    ethan

    Related Posts

    Lido lanza GG Vault: acceso de un clic a rendimientos DeFi para ETH y staked‑ETH

    septiembre 3, 2025

    Novogratz: los agentes de IA serán los mayores usuarios de stablecoins y cambiarán los pagos

    septiembre 3, 2025

    Figure Technology busca valoración de $4.000M en su IPO mientras crece la ola de salidas a bolsa cripto

    septiembre 3, 2025

    Opciones en TRUMP, XRP y SOL sugieren una posible altseason de fin de año, según PowerTrade

    septiembre 3, 2025

    PUMP lidera los ganadores semanales con un avance del 40% impulsado por Pump.fun

    septiembre 2, 2025

    Somnia activa su mainnet y lanza el token SOMI tras un testnet de 10.000 millones de transacciones

    septiembre 2, 2025
    Buscar
    Facebook X (Twitter) Instagram Pinterest
    © 2025 Blockchainjournal

    Type above and press Enter to search. Press Esc to cancel.

    Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.