{"id":22201,"date":"2025-09-02T21:57:25","date_gmt":"2025-09-02T21:57:25","guid":{"rendered":"https:\/\/blockchainjournal.news\/es\/?p=22201"},"modified":"2025-09-02T21:57:28","modified_gmt":"2025-09-02T21:57:28","slug":"31-falsos-desarrolladores-norcoreanos-enganaron-a-empresas-cripto-y-robaron-680k","status":"publish","type":"post","link":"https:\/\/blockchainjournal.news\/es\/31-falsos-desarrolladores-norcoreanos-enganaron-a-empresas-cripto-y-robaron-680k\/","title":{"rendered":"31 falsos desarrolladores norcoreanos enga\u00f1aron a empresas cripto y robaron $680K"},"content":{"rendered":"<p style=\"text-align: justify\"><strong>Un operativo grande logr\u00f3 acceder a equipos t\u00e9cnicos de varias firmas cripto y sustraer casi $680,000.<\/strong> <strong>El ataque combin\u00f3 ingenier\u00eda social, identidades falsas y t\u00e9cnicas de ofuscaci\u00f3n en la cadena.<\/strong> <strong>Este ataque muestra debilidades en los procesos de contrataci\u00f3n remota y en el control de accesos en proyectos blockchain.<\/strong><!--more--><\/p>\n<div class=\"embed-twitter\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1\/ An unnamed source recently compromised a DPRK IT worker device which provided insights into how a small team of five ITWs operated 30+ fake identities with government IDs and purchased Upwork\/LinkedIn accounts to obtain developer jobs at projects. <a href=\"https:\/\/t.co\/DEMv0GNM79\">pic.twitter.com\/DEMv0GNM79<\/a><\/p>\n<p>&mdash; ZachXBT (@zachxbt) <a href=\"https:\/\/twitter.com\/zachxbt\/status\/1955613912201896113?ref_src=twsrc%5Etfw\">August 13, 2025<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<h2 style=\"text-align: left\">Un resumen del modus operandi<\/h2>\n<p style=\"text-align: justify\"><strong>Los operativos se presentaron como desarrolladores capacitados.<\/strong> Ellos usaron perfiles falsos en LinkedIn, repositorios de c\u00f3digo, curr\u00edculos fabricados y entrevistas remotas convincentes. <strong>Despu\u00e9s de ser contratados o integrados como colaboradores, ellos usaron privilegios amplios para hacer transferencias y desplegar herramientas que ayudaron a la exfiltraci\u00f3n de fondos.<\/strong><\/p>\n<h2 style=\"text-align: left\">Las t\u00e1cticas empleadas<\/h2>\n<p style=\"text-align: justify\"><strong>La ingenier\u00eda social y una verosimilitud digital fueron el primer vector, porque ellos usaron cuentas con historial falso en GitHub, nombres y referencias coherentes, y videoconferencias que redujeron la sospecha.<\/strong> En la fase t\u00e9cnica, los atacantes usaron scripts y automatizaciones para mover activos r\u00e1pidamente. <strong>Ellos usaron la falta de controles como l\u00edmites de retiro y la revisi\u00f3n por pares en acciones importantes.<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-22216\" src=\"https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano.jpg\" alt=\"31 falsos desarrolladores norcoreanos enga\u00f1aron a empresas cripto y robaron $680K\" width=\"923\" height=\"299\" srcset=\"https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano.jpg 923w, https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano-300x97.jpg 300w, https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano-768x249.jpg 768w, https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano-150x49.jpg 150w, https:\/\/blockchainjournal.news\/es\/wp-content\/uploads\/sites\/2\/2025\/09\/HackerNorcoreano-450x146.jpg 450w\" sizes=\"(max-width: 923px) 100vw, 923px\" \/><\/p>\n<h2 style=\"text-align: left\">El rastreo en la cadena y las rutas de lavado<\/h2>\n<p style=\"text-align: justify\"><strong>Los analistas forenses detectaron movimientos que remit\u00edan a servicios de mezcla y a swaps entre cadenas para dispersar fondos.<\/strong> La trazabilidad permiti\u00f3 identificar patrones que se repiten, como la fragmentaci\u00f3n de montos en varias direcciones y el uso de puentes hacia redes menos vigiladas. <strong>Estas t\u00e1cticas ralentizan la atribuci\u00f3n y la recuperaci\u00f3n.<\/strong> <strong>Las rutas de lavado incluyen mixers y puentes entre cadenas para dificultar el seguimiento.<\/strong> Los activos tocados son predominantemente tokens ERC-20 y activos en redes EVM por su liquidez. <strong>Las se\u00f1ales de compromiso incluyen actividad fabricada en repositorios, correos desde dominios personales y la falta de doble verificaci\u00f3n en los procesos de acceso.<\/strong><\/p>\n<h2 style=\"text-align: left\">La atribuci\u00f3n y el contexto geopol\u00edtico<\/h2>\n<p style=\"text-align: justify\">En incidentes parecidos, firmas de an\u00e1lisis han asociado patrones a grupos vinculados a Corea del Norte. Esto es por las t\u00e1cticas, t\u00e9cnicas y procedimientos que se repiten y por los solapamientos de infraestructura. <strong>La atribuci\u00f3n exige colaboraci\u00f3n internacional y corroboraci\u00f3n t\u00e9cnica, as\u00ed que muchas notas p\u00fablicas hablan de coincidencias con operaciones previas m\u00e1s que de certezas absolutas.<\/strong><\/p>\n<h2 style=\"text-align: left\">Las recomendaciones operativas para equipos cripto<\/h2>\n<p style=\"text-align: justify\"><strong>Mitigar este riesgo requiere controles en la contrataci\u00f3n y en la operativa en la cadena.<\/strong> Implementar verificaci\u00f3n de identidad fuerte para el personal t\u00e9cnico, aplicar el principio de m\u00ednimo privilegio, establecer l\u00edmites de retiro y revisiones de pares para movimientos sensibles son medidas necesarias. <strong>Mantener alianzas con equipos de forense blockchain acelera la detecci\u00f3n y la respuesta.<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>El caso demuestra que la descentralizaci\u00f3n no elimina la exposici\u00f3n humana ni operativa.<\/strong> Mejorar la higiene de contrataci\u00f3n y las defensas en la cadena es importante para proteger fondos y sostener la confianza en un ecosistema que aspira a la soberan\u00eda financiera frente a actores estatales y controles abusivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un operativo grande logr\u00f3 acceder a equipos t\u00e9cnicos de varias firmas cripto y sustraer casi $680,000. El ataque combin\u00f3 ingenier\u00eda social, identidades falsas y t\u00e9cnicas de ofuscaci\u00f3n en la cadena. Este ataque muestra debilidades en los procesos de contrataci\u00f3n remota y en el control de accesos en proyectos blockchain.<\/p>\n","protected":false},"author":31,"featured_media":22199,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[177,189],"tags":[1120,946,1458],"class_list":{"0":"post-22201","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias","8":"category-noticias-blockchain","9":"tag-corea-del-norte","10":"tag-criptomonedas-2","11":"tag-hackers"},"_links":{"self":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/22201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/comments?post=22201"}],"version-history":[{"count":0,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/posts\/22201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media\/22199"}],"wp:attachment":[{"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/media?parent=22201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/categories?post=22201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blockchainjournal.news\/es\/wp-json\/wp\/v2\/tags?post=22201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}