Cómo los cibercriminales norcoreanos están burlando las sanciones—y lo que significa la última incautación de $7.7 millones para 2025
El Departamento de Justicia de EE.UU. intensifica la lucha, incautando más de $7.7 millones de un esquema de lavado de criptomonedas norcoreano dirigido a empresas estadounidenses.
- $7.74M en criptomonedas incautadas por EE.UU. en la última operación
- 100+ supuestos trabajadores de TI norcoreanos involucrados, utilizando identidades falsas
- Tendencia 2025: Se espera un aumento del 20% en los ciberataques basados en criptomonedas a nivel mundial (Cybersecurity Dive)
El Departamento de Justicia de EE.UU. ha enviado un poderoso mensaje a los cibercriminales: sus huellas digitales no son invisibles. El jueves, funcionarios federales anunciaron la incautación de más de $7.74 millones en criptomonedas, parte de un audaz esquema orquestado por operativos norcoreanos. Estos mercenarios cibernéticos se hacían pasar por profesionales de TI freelance, engañando a empresas estadounidenses mientras canalizaban criptomonedas ilícitas de regreso al régimen en Pyongyang.
¿Su estrategia? Disfraz. Utilizando identidades falsas y trucos digitales, los trabajadores norcoreanos consiguieron empleos en empresas tecnológicas con sede en EE.UU.—a menudo trabajando desde la distancia. Sin embargo, su verdadero empleador permanecía oculto: el gobierno norcoreano. Las criptomonedas ganadas en estos trabajos fueron blanqueadas con una sofisticación asombrosa y, en última instancia, utilizadas para financiar las actividades sancionadas de Corea del Norte, incluidos los programas de armas.
Los funcionarios del Departamento de Justicia dicen que la operación revela una nueva tendencia peligrosa—una que se espera que se intensifique en 2025 a medida que el trabajo remoto y la tecnología blockchain continúan expandiéndose. Según el FBI, las redes de cibercrimen apuntan cada vez más a las empresas de desarrollo de blockchain, utilizando personas falsas para penetrar profundamente en el sector tecnológico de EE.UU.
Q: ¿Cómo funcionó el esquema de criptomonedas de Corea del Norte?
Los agentes norcoreanos desplegaron una red de identidades falsas y trucos de ingeniería social para hacerse pasar por trabajadores de TI con sede en EE.UU. Al mezclarse con equipos de forma remota, ganaron acceso a activos de la empresa y datos sensibles, asegurando pagos en criptomonedas.
Una vez pagados, los operativos utilizaron pasos avanzados de lavado de dinero: abriendo cuentas bajo nombres falsos, enviando dinero en pequeños incrementos, convirtiéndolo a través de múltiples blockchains e incluso mezclándolo con efectivo de otros. Los expertos advierten que estos métodos en evolución hacen que los fondos ilícitos sean más difíciles de rastrear y recuperar.
Q: ¿Qué significa esto para las empresas estadounidenses en 2025?
Los riesgos de ciberseguridad nunca han sido más altos. Los expertos pronostican un aumento del 20% en los ciberataques basados en criptomonedas este año, a medida que los criminales refinan sus tácticas. A raíz de la incautación del DOJ, se insta a las empresas a fortalecer los procesos de verificación para contrataciones remotas y apretar los controles internos contra amenazas sofisticadas.
Para las últimas pautas de protección, consulte los recursos en el FBI y repase los conceptos básicos con el Departamento de Justicia de EE.UU..
¿Cómo puedes detectar un freelancer falso o un pago en criptomonedas sospechoso?
– Revisar los antecedentes de los solicitantes intensivamente
– Estar atento a inconsistencias en el historial laboral o huella digital
– Examinar transacciones de criptomonedas grandes o inusuales
– Requerir capacitación de seguridad regular para los equipos
Cómo proteger tu empresa contra esquemas similares
- Implementar una verificación de identidad estricta para los trabajadores remotos
- Monitorear de cerca las transacciones de criptomonedas y marcar anomalías
- Entrenar a los empleados para identificar phishing e ingeniería social
- Consultar a expertos en ciberseguridad de proveedores confiables como Kaspersky y Trend Micro
Mantente un paso adelante—asegura tus activos y educa a tu equipo ahora!
Lista de Verificación de Acción
- Auditar los procesos actuales de verificación de trabajadores remotos
- Revisar y actualizar los protocolos de ciberseguridad para transacciones de criptomonedas
- Educar al personal sobre los métodos de cibercrimen en evolución
- Suscribirse a actualizaciones del Departamento de Justicia y del FBI