Por Decrypt Agent
4 min lectura
Hackers norcoreanos han robado $6.750 millones en criptomonedas en 263 incidentes desde 2016, consolidando el robo patrocinado por el Estado como la principal amenaza para las finanzas descentralizadas, según un nuevo informe de la firma de seguridad blockchain CertiK.
El análisis Skynet de la firma de seguridad Web3 documenta cómo los grupos vinculados a Corea del Norte han pasado de ser atacantes oportunistas a convertirse en la principal fuerza del crimen cripto, responsables de aproximadamente el 60% de todas las pérdidas por robos en 2025, por un total de $2.060 millones.
Este dominio se extiende hasta 2026, con hackers norcoreanos acumulando el 55% de las pérdidas globales en criptomonedas desde el inicio del año.
La ingeniería social es el "vector de ataque dominante", según Taylor Monahan, autora del informe, tras incidentes como el hackeo de $285 millones al protocolo Drift en abril, en el que los hackers de Corea del Norte pasaron seis meses infiltrándose en la plataforma DeFi haciéndose pasar por una firma de trading cuantitativo.
Quizás lo más preocupante es la velocidad con la que desaparecen los fondos robados: los hackers norcoreanos se valen de una "infraestructura de lavado a gran escala" que incluye exchanges descentralizados y puentes cross-chain para borrar rápidamente el rastro del dinero. En un caso importante, señaló CertiK, el 86% de los fondos fue lavado en apenas un mes.
Los hallazgos revelan que el robo de criptomonedas de Corea del Norte ha evolucionado hasta convertirse en un "mecanismo primario de ingresos estatales", drenando sistemáticamente miles de millones del ecosistema cripto mientras se mantiene un paso adelante de las autoridades.
La publicación del informe subraya la amenaza continua, en un momento en que los hackers norcoreanos mantienen su implacable ofensiva contra la infraestructura cripto. El ataque al protocolo Drift en abril marcó el mayor hackeo DeFi de 2026, aunque los $285 millones robados en ese incidente palidecen frente a la histórica brecha de Bybit en 2025, en la que los hackers extrajeron $1.460 millones en apenas dos transacciones el 21 de febrero. Firmas de seguridad blockchain reportan que más de $1.000 millones de los fondos de Bybit han sido lavados a través de la misma infraestructura cross-chain detallada en los hallazgos de CertiK.
Expertos en seguridad describen las operaciones cripto de Corea del Norte como sin precedentes en alcance y sofisticación. La firma de análisis blockchain TRM Labs califica la amenaza como una operación a "escala industrial" que aprovecha "actividad cibernética, apoyo de inteligencia, infraestructura de finanzas ilícitas y alianzas con facilitadores en el extranjero".
La red de lavado del régimen —denominada "Chinese Laundromat" por los investigadores— está compuesta por banqueros clandestinos, brokers OTC, transmisores de dinero e intermediarios de lavado basado en comercio.
Las autoridades estadounidenses han intensificado sus esfuerzos para desarticular estas operaciones mediante confiscaciones de activos. El Departamento de Justicia presentó en junio pasado una demanda de decomiso civil contra $7,7 millones en criptomonedas vinculados a redes de lavado de trabajadores de TI norcoreanos. Documentos judiciales revelaron que una billetera controlada por Sim Hyon Sop, representante del Banco de Comercio Exterior de Corea del Norte —sancionado internacionalmente—, recibió más de $24 millones en criptomonedas entre agosto de 2021 y marzo de 2023.
Mientras tanto, las firmas de seguridad se apresuran a desarrollar herramientas y técnicas para contrarrestar la sofisticación de las técnicas de lavado cross-chain. CertiK recomienda que las empresas en riesgo adopten una rigurosa verificación de identidad que incluya entrevistas en video, políticas de contratación de confianza cero y un "endurecimiento técnico" de la infraestructura DeFi, como puentes y billeteras activas.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.