El 11 de junio de 2025, la agencia de noticias japonesa Kyodo informó que el primer ministro japonés, Shigeru Ishiba, planea intensificar la represión de las actividades cibernéticas maliciosas de Corea del Norte, como el robo de criptomonedas, en la cumbre del G7 en Canadá del 15 al 17 de junio. Esta será la primera vez que el tema del robo de criptomonedas por parte de Corea del Norte se discute en la cumbre del G7. ** Según múltiples fuentes del gobierno japonés, la medida tiene como objetivo fortalecer las regulaciones a través de la cooperación multinacional y cortar el acceso de Corea del Norte a los ataques cibernéticos para obtener ilegalmente fondos de criptomonedas, que se cree que se utilizan para desarrollar armas de destrucción masiva.
¿Qué grandes casos han llevado a cabo los hackers norcoreanos? ¿Cuánto Activos Cripto han robado? ¿Por qué Norcorea es experta en ataques de hackers? ¿En qué se ha utilizado ese dinero?
I. Los impactantes casos de hackers norcoreanos
Top 1 :Bybit,14.6 mil millones de dólares
El 21 de febrero de 2025, el intercambio de Activos Cripto con sede en Dubái Bybit sufrió un robo de aproximadamente 1,460 millones de dólares en activos encriptados. Los informes iniciales indican que los atacantes utilizaron malware para engañar al intercambio y aprobar la transacción que transfería fondos a las cuentas de los ladrones, siendo este el caso de robo de Activos Cripto más grande hasta la fecha. La compañía Elliptic analizó varios factores, incluida la ruta de lavado de los activos encriptados robados, y determinó que los responsables del robo de Bybit son el Lazarus Group de Corea del Norte.
Top 2 :Ronin Network,6.2 millones de dólares
En marzo de 2022, una cadena lateral de Ethereum construida para el juego de jugar para ganar Axie Infinity fue utilizada para robar Ethereum y USDC por un valor de 620 millones de dólares. Ronin solo pudo recuperar una pequeña parte de los fondos robados. Este ataque fue atribuido a un grupo llamado Lazarus, que supuestamente tiene vínculos con el gobierno de Corea del Norte.
Top 3 :DMM Bitcoin,3.08 millones de dólares
El 31 de mayo de 2024, la bolsa japonesa DMM Bitcoin fue robada de 4502.9 monedas de bitcoin. En el momento del incidente, estos bitcoins tenían un valor de 308 millones de dólares. El FBI de EE. UU., el Departamento de Defensa y la Policía Nacional de Japón declararon que el robo está relacionado con hackers de Corea del Norte.
Top 4 :KuCoin,2.75亿美元
En septiembre de 2020, el intercambio de Activos Cripto KuCoin, con sede en Singapur, sufrió el robo de Activos Cripto por un valor de 275 millones de dólares, incluyendo 127 millones de dólares en moneda ERC20, utilizados en contratos inteligentes de Ethereum. Sin embargo, posteriormente, a través del rastreo en cadena, se logró congelar activos por un valor de 170 millones de dólares, y organizaciones como Tether y Circle también colaboraron para marcar los fondos robados, lo que finalmente obligó a los hackers a devolver parte del dinero. El grupo de hackers de Corea del Norte, Lazarus Group, fue acusado de ser el culpable de este robo.
Top 5 :WazirX,2.3 millones de dólares
El 18 de julio de 2024, el intercambio de activos cripto de India, WazirX, sufrió una pérdida de 230 millones de dólares. Hay evidencia que sugiere que el hacker podría ser el Grupo Lazarus, apoyado por el gobierno de Corea del Norte, que ha convertido la mayor parte de los activos robados en ethereum.
Top 6 :Atomic Wallet,100 millones de dólares
En junio de 2023, los usuarios del servicio Atomic Wallet fueron robados por más de 100 millones de dólares en Activos Cripto, y la Oficina Federal de Investigaciones (FBI) confirmó posteriormente la relación con el grupo de hackers norcoreano Lazarus Group.
Top 7 :Radiant Capital, 50 millones de dólares
El 16 de octubre de 2024, el protocolo de préstamos Radiant Capital fue robado por aproximadamente 50 millones de dólares. Radiant Capital afirma que el hacker lanzó el ataque enviando malware a través de Telegram, el cual fue enviado por un hacker que se hizo pasar por un antiguo contratista aliado de Corea del Norte. Estamos altamente seguros de que este ataque fue llevado a cabo por un actor de amenaza afiliado a Corea del Norte (DPRK).
Top 8 :Stake.com,4100万美元
En septiembre de 2023, el casino en línea y la plataforma de apuestas Stake.com sufrió el robo de 41 millones de dólares en Activos Cripto, perpetrado por el Grupo Lazarus.
Top 9 :Upbit,4100万美元
En noviembre de 2019, 342.000 Ethereum, por valor de 41 millones de dólares, fueron robados de Upbit, y la policía creía que los delitos fueron cometidos por el grupo de hackers norcoreanos Lazarus and Andariel, basándose en los resultados de un análisis de las direcciones IP de Corea del Norte, el flujo de activos virtuales, los rastros del uso del vocabulario norcoreano y las pruebas obtenidas en cooperación con la Oficina Federal de Investigaciones (FBI).
Dos, un vistazo al grupo de hackers norcoreanos Lazarus Group
1. Introducción al Grupo Lazarus
Se dice que el Grupo Lazarus es operado por el gobierno de Corea del Norte. Aunque se sabe poco sobre esta organización, los investigadores han culpado a este grupo por múltiples ciberataques desde 2010. Según el desertor Kim Kook-sung, esta unidad es conocida internamente en Corea del Norte como "Oficina de Contacto 414".
El primer ataque conocido del grupo, conocido como Operación Troyano, tuvo lugar entre 2009 y 2012. Se trató de una campaña de ciberespionaje dirigida al gobierno de Corea del Sur en Seúl utilizando técnicas sencillas de (DDoS) ataque de denegación de servicio distribuido. También lanzaron ataques en 2011 y 2013. Aunque es incierto, también pueden haber estado detrás del ataque de 2007 a Corea del Sur. El ataque más conocido del grupo fue el de 2014 contra Sony Pictures. El ataque a Sony Pictures utilizó técnicas más sofisticadas, lo que pone de manifiesto la creciente sofisticación del grupo a lo largo del tiempo.
Según informes, en 2015, el Lazarus Group robó 12 millones de dólares del Banco Austriaco de Ecuador y 1 millón de dólares del Banco Tien Phong de Vietnam. También apuntaron a bancos en Polonia y México. El robo bancario de 2016, que incluyó un ataque al Banco de Bangladesh, logró robar 81 millones de dólares, y este incidente se atribuyó al grupo. Se informó que en 2017, el Lazarus Group robó 60 millones de dólares del Banco Internacional Far Eastern en Taiwán, aunque la cantidad real robada no está clara, pero la mayor parte de los fondos ha sido recuperada.
El Grupo Lazarus también ha estado detrás de varios casos, de los cuales no se hablará más aquí.
2.¿Cómo lava dinero el Grupo Lazarus?
El proceso de lavado de dinero del Grupo Lazarus: el primer paso es intercambiar todos los activos robados por activos de blockchain "nativos", como ETH. Esto se debe a que los activos tienen un emisor, y en algunos casos se puede "congelar" la billetera que contiene los activos robados, mientras que ETH o bitcoin no tienen una entidad central que pueda congelar.
El segundo paso es "estratificar" los fondos robados para intentar ocultar la ruta de transacción. La transparencia de la blockchain significa que estas rutas de transacción pueden ser rastreadas, pero estas estrategias de estratificación complican el proceso de seguimiento, otorgando a los lavadores de dinero un valioso tiempo de liquidación. El proceso de estratificación puede adoptar diversas formas, incluyendo: transferir fondos a través de una gran cantidad de monederos de encriptación; usar puentes entre cadenas o intercambios para mover fondos a otras blockchains; cambiar entre diferentes activos cripto utilizando DEXs, servicios de intercambio de tokens o intercambios; usar "mezcladores", como Tornado Cash o Cryptomixer.
El Grupo Lazarus de Corea del Norte es el "más profesional" y el más rico en recursos de los lavadores de Activos Cripto existentes, que ajustan constantemente sus técnicas para evadir la identificación y confiscación de los activos robados.
Detalles pueden ser consultados en el artículo de Jinse Finance "El mayor robo de la historia: seguimiento del flujo de fondos de los hackers de Bybit"
3.Trucos de los miembros del Grupo Lazarus
Los miembros del grupo de hackers norcoreano Lazarus Group han utilizado identidades falsas para establecer dos empresas ficticias en los estados de Nuevo México y Nueva York: Blocknovas LLC y Softglide LLC. A través de reclutamientos fraudulentos, han propagado malware, atacando específicamente a los desarrolladores de Activos Cripto. La empresa de ciberseguridad Silent Push reveló que estas compañías inducen a las víctimas a través de entrevistas falsas para robar información sensible como billeteras encriptadas y contraseñas, lo que ha llevado a que varios desarrolladores caigan en la trampa. Silent Push afirma que este es un caso raro de "hackers norcoreanos registrando empresas legítimas en EE. UU. para llevar a cabo ataques cibernéticos".
Tres, ¿cuánto dinero robaron los hackers norcoreanos?
El grupo de expertos de la ONU que investiga la evasión de sanciones en Corea del Norte estima que desde 2017, Corea del Norte ha robado más de 3 mil millones de dólares en Activos Cripto.
Según un informe de Chainalysis, en 2023, los hackers relacionados con Corea del Norte robaron aproximadamente 660.5 millones de dólares a través de 20 incidentes; en 2024, esta cifra aumentó a 1.34 mil millones de dólares en 47 incidentes, lo que representa un incremento del 102.88% en el valor robado. Estas cifras constituyen el 61% del total robado ese año y el 20% del número total de incidentes.
En 2024, la frecuencia de ataques con un valor de entre 50 y 100 millones de dólares y de más de 100 millones de dólares es mucho mayor que en 2023, lo que indica que Corea del Norte está mejorando y acelerando en los ataques a gran escala. Esto contrasta marcadamente con los dos años anteriores, donde sus ganancias por ataque a menudo eran inferiores a 50 millones de dólares.
Corea del Norte ha sido responsable de la mayoría de los ataques masivos en los últimos tres años. Curiosamente, el monto de los ataques de hackers norcoreanos es relativamente bajo, especialmente la densidad de los ataques de hackers con un valor de alrededor de 10,000 dólares también ha ido en aumento.
Cuatro, ¿dónde se ha utilizado el dinero?
Corea del Norte nunca ha admitido ser el cerebro detrás del Grupo Lazarus, pero se considera que es el único país en el mundo que utiliza el poder de los hackers para obtener beneficios económicos.
En 2023, un organismo de monitoreo de las Naciones Unidas informó que el robo cibernético representa la mitad de los ingresos totales del país. Se cree que la mayor parte de los ingresos se destina a su programa de armamento.
En la última década, Corea del Norte ha integrado el crimen con fines económicos en su estrategia de redes ofensivas en constante evolución. Según CNBC, estas acciones de hackers son principalmente dirigidas por la principal agencia de inteligencia exterior de Corea del Norte, la Oficina General de Reconocimiento (Reconnaissance General Bureau), y los fondos robados se utilizan para financiar el programa nuclear del país.
En 2020, Estados Unidos incluyó a los norcoreanos sospechosos de participar en el Grupo Lazarus en su lista de personas buscadas por cibercrimen. Sin embargo, a menos que salgan de su país, la posibilidad de que estas personas sean arrestadas es mínima.
Cinco, ¿por qué Corea del Norte es experta en ataques de hackers?
En un país donde la mayoría de las personas no tienen acceso a Internet, ¿por qué se han formado tantos hackers de élite?
En 2016, el exembajador de Pyongyang en Londres, Tae Yong-ho, quien desertó a Corea del Sur, señaló: Kim Jong-un pasó la mayor parte de su tiempo jugando videojuegos durante sus estudios en Suiza, pero también vio la importancia de las computadoras en la vida moderna. Por lo tanto, al regresar a su país con su hermano Kim Jong-chol, inspiraron a su padre. "Kim Jong-il pronto se dio cuenta de las ventajas de estas computadoras y redes."
Kim Jong Il rápidamente estableció una escuela especializada en la enseñanza de espionaje de alta tecnología, inteligencia y guerra. Cinco años después, recibió grandes recompensas: los hackers robaron planes militares secretos de Corea del Sur, que incluían documentos que describían la posible guerra entre Corea del Norte y sus vecinos del norte, así como un complot para "decapitar" a Corea del Norte mediante el asesinato de Kim Jong Un.
Hoy en día, se cree que las fuerzas cibernéticas de Corea del Norte superan los 8000 miembros, la mayoría de los cuales son estudiantes talentosos en matemáticas cuidadosamente seleccionados de las escuelas. En Corea del Norte, están bajo un organismo que suena inofensivo llamado "Oficina de Reconocimiento", pero en la práctica, sus nombres en clave cibernéticos incluyen Lazarus, BeagleBoyz, Hidden Cobra y APT38 ("APT" significa "Amenaza Persistente Avanzada").
Estos estudiantes han pasado por un largo período de entrenamiento intensivo, pero también pueden obtener ciertos privilegios, que incluyen la exención de participar en el programa de trabajo estatal, beneficios materiales como automóviles y viviendas cómodas, así como oportunidades raras de viajar al extranjero, como participar en la Olimpiada Internacional de Matemáticas y otras competiciones matemáticas globales.
Sin embargo, su acción tan eficiente no se debe únicamente a su destacada especialización técnica. La mayoría de los robos en línea también aprovechan las debilidades humanas, como el envío de correos electrónicos de "phishing" o hacerse amigos de los empleados para engañarlos y que revelen sus contraseñas.
La doctora Dulit Dol de la empresa de ciberseguridad Check Point dijo: "El régimen y la economía de Corea del Norte son muy cerrados, por lo que han creado una industria de hackers y lavado de dinero exitosa, y no les importa la impresión negativa que trae el crimen cibernético."
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Revelando los asombrosos casos de encriptación realizados por los hackers norcoreanos: ¿por qué son tan fuertes? ¿A dónde va el dinero?
El 11 de junio de 2025, la agencia de noticias japonesa Kyodo informó que el primer ministro japonés, Shigeru Ishiba, planea intensificar la represión de las actividades cibernéticas maliciosas de Corea del Norte, como el robo de criptomonedas, en la cumbre del G7 en Canadá del 15 al 17 de junio. Esta será la primera vez que el tema del robo de criptomonedas por parte de Corea del Norte se discute en la cumbre del G7. ** Según múltiples fuentes del gobierno japonés, la medida tiene como objetivo fortalecer las regulaciones a través de la cooperación multinacional y cortar el acceso de Corea del Norte a los ataques cibernéticos para obtener ilegalmente fondos de criptomonedas, que se cree que se utilizan para desarrollar armas de destrucción masiva.
¿Qué grandes casos han llevado a cabo los hackers norcoreanos? ¿Cuánto Activos Cripto han robado? ¿Por qué Norcorea es experta en ataques de hackers? ¿En qué se ha utilizado ese dinero?
I. Los impactantes casos de hackers norcoreanos
Top 1 :Bybit,14.6 mil millones de dólares
El 21 de febrero de 2025, el intercambio de Activos Cripto con sede en Dubái Bybit sufrió un robo de aproximadamente 1,460 millones de dólares en activos encriptados. Los informes iniciales indican que los atacantes utilizaron malware para engañar al intercambio y aprobar la transacción que transfería fondos a las cuentas de los ladrones, siendo este el caso de robo de Activos Cripto más grande hasta la fecha. La compañía Elliptic analizó varios factores, incluida la ruta de lavado de los activos encriptados robados, y determinó que los responsables del robo de Bybit son el Lazarus Group de Corea del Norte.
Top 2 :Ronin Network,6.2 millones de dólares
En marzo de 2022, una cadena lateral de Ethereum construida para el juego de jugar para ganar Axie Infinity fue utilizada para robar Ethereum y USDC por un valor de 620 millones de dólares. Ronin solo pudo recuperar una pequeña parte de los fondos robados. Este ataque fue atribuido a un grupo llamado Lazarus, que supuestamente tiene vínculos con el gobierno de Corea del Norte.
Top 3 :DMM Bitcoin,3.08 millones de dólares
El 31 de mayo de 2024, la bolsa japonesa DMM Bitcoin fue robada de 4502.9 monedas de bitcoin. En el momento del incidente, estos bitcoins tenían un valor de 308 millones de dólares. El FBI de EE. UU., el Departamento de Defensa y la Policía Nacional de Japón declararon que el robo está relacionado con hackers de Corea del Norte.
Top 4 :KuCoin,2.75亿美元
En septiembre de 2020, el intercambio de Activos Cripto KuCoin, con sede en Singapur, sufrió el robo de Activos Cripto por un valor de 275 millones de dólares, incluyendo 127 millones de dólares en moneda ERC20, utilizados en contratos inteligentes de Ethereum. Sin embargo, posteriormente, a través del rastreo en cadena, se logró congelar activos por un valor de 170 millones de dólares, y organizaciones como Tether y Circle también colaboraron para marcar los fondos robados, lo que finalmente obligó a los hackers a devolver parte del dinero. El grupo de hackers de Corea del Norte, Lazarus Group, fue acusado de ser el culpable de este robo.
Top 5 :WazirX,2.3 millones de dólares
El 18 de julio de 2024, el intercambio de activos cripto de India, WazirX, sufrió una pérdida de 230 millones de dólares. Hay evidencia que sugiere que el hacker podría ser el Grupo Lazarus, apoyado por el gobierno de Corea del Norte, que ha convertido la mayor parte de los activos robados en ethereum.
Top 6 :Atomic Wallet,100 millones de dólares
En junio de 2023, los usuarios del servicio Atomic Wallet fueron robados por más de 100 millones de dólares en Activos Cripto, y la Oficina Federal de Investigaciones (FBI) confirmó posteriormente la relación con el grupo de hackers norcoreano Lazarus Group.
Top 7 :Radiant Capital, 50 millones de dólares
El 16 de octubre de 2024, el protocolo de préstamos Radiant Capital fue robado por aproximadamente 50 millones de dólares. Radiant Capital afirma que el hacker lanzó el ataque enviando malware a través de Telegram, el cual fue enviado por un hacker que se hizo pasar por un antiguo contratista aliado de Corea del Norte. Estamos altamente seguros de que este ataque fue llevado a cabo por un actor de amenaza afiliado a Corea del Norte (DPRK).
Top 8 :Stake.com,4100万美元
En septiembre de 2023, el casino en línea y la plataforma de apuestas Stake.com sufrió el robo de 41 millones de dólares en Activos Cripto, perpetrado por el Grupo Lazarus.
Top 9 :Upbit,4100万美元
En noviembre de 2019, 342.000 Ethereum, por valor de 41 millones de dólares, fueron robados de Upbit, y la policía creía que los delitos fueron cometidos por el grupo de hackers norcoreanos Lazarus and Andariel, basándose en los resultados de un análisis de las direcciones IP de Corea del Norte, el flujo de activos virtuales, los rastros del uso del vocabulario norcoreano y las pruebas obtenidas en cooperación con la Oficina Federal de Investigaciones (FBI).
Dos, un vistazo al grupo de hackers norcoreanos Lazarus Group
1. Introducción al Grupo Lazarus
Se dice que el Grupo Lazarus es operado por el gobierno de Corea del Norte. Aunque se sabe poco sobre esta organización, los investigadores han culpado a este grupo por múltiples ciberataques desde 2010. Según el desertor Kim Kook-sung, esta unidad es conocida internamente en Corea del Norte como "Oficina de Contacto 414".
El primer ataque conocido del grupo, conocido como Operación Troyano, tuvo lugar entre 2009 y 2012. Se trató de una campaña de ciberespionaje dirigida al gobierno de Corea del Sur en Seúl utilizando técnicas sencillas de (DDoS) ataque de denegación de servicio distribuido. También lanzaron ataques en 2011 y 2013. Aunque es incierto, también pueden haber estado detrás del ataque de 2007 a Corea del Sur. El ataque más conocido del grupo fue el de 2014 contra Sony Pictures. El ataque a Sony Pictures utilizó técnicas más sofisticadas, lo que pone de manifiesto la creciente sofisticación del grupo a lo largo del tiempo.
Según informes, en 2015, el Lazarus Group robó 12 millones de dólares del Banco Austriaco de Ecuador y 1 millón de dólares del Banco Tien Phong de Vietnam. También apuntaron a bancos en Polonia y México. El robo bancario de 2016, que incluyó un ataque al Banco de Bangladesh, logró robar 81 millones de dólares, y este incidente se atribuyó al grupo. Se informó que en 2017, el Lazarus Group robó 60 millones de dólares del Banco Internacional Far Eastern en Taiwán, aunque la cantidad real robada no está clara, pero la mayor parte de los fondos ha sido recuperada.
El Grupo Lazarus también ha estado detrás de varios casos, de los cuales no se hablará más aquí.
2.¿Cómo lava dinero el Grupo Lazarus?
El proceso de lavado de dinero del Grupo Lazarus: el primer paso es intercambiar todos los activos robados por activos de blockchain "nativos", como ETH. Esto se debe a que los activos tienen un emisor, y en algunos casos se puede "congelar" la billetera que contiene los activos robados, mientras que ETH o bitcoin no tienen una entidad central que pueda congelar.
El segundo paso es "estratificar" los fondos robados para intentar ocultar la ruta de transacción. La transparencia de la blockchain significa que estas rutas de transacción pueden ser rastreadas, pero estas estrategias de estratificación complican el proceso de seguimiento, otorgando a los lavadores de dinero un valioso tiempo de liquidación. El proceso de estratificación puede adoptar diversas formas, incluyendo: transferir fondos a través de una gran cantidad de monederos de encriptación; usar puentes entre cadenas o intercambios para mover fondos a otras blockchains; cambiar entre diferentes activos cripto utilizando DEXs, servicios de intercambio de tokens o intercambios; usar "mezcladores", como Tornado Cash o Cryptomixer.
El Grupo Lazarus de Corea del Norte es el "más profesional" y el más rico en recursos de los lavadores de Activos Cripto existentes, que ajustan constantemente sus técnicas para evadir la identificación y confiscación de los activos robados.
Detalles pueden ser consultados en el artículo de Jinse Finance "El mayor robo de la historia: seguimiento del flujo de fondos de los hackers de Bybit"
3.Trucos de los miembros del Grupo Lazarus
Los miembros del grupo de hackers norcoreano Lazarus Group han utilizado identidades falsas para establecer dos empresas ficticias en los estados de Nuevo México y Nueva York: Blocknovas LLC y Softglide LLC. A través de reclutamientos fraudulentos, han propagado malware, atacando específicamente a los desarrolladores de Activos Cripto. La empresa de ciberseguridad Silent Push reveló que estas compañías inducen a las víctimas a través de entrevistas falsas para robar información sensible como billeteras encriptadas y contraseñas, lo que ha llevado a que varios desarrolladores caigan en la trampa. Silent Push afirma que este es un caso raro de "hackers norcoreanos registrando empresas legítimas en EE. UU. para llevar a cabo ataques cibernéticos".
Tres, ¿cuánto dinero robaron los hackers norcoreanos?
El grupo de expertos de la ONU que investiga la evasión de sanciones en Corea del Norte estima que desde 2017, Corea del Norte ha robado más de 3 mil millones de dólares en Activos Cripto.
Según un informe de Chainalysis, en 2023, los hackers relacionados con Corea del Norte robaron aproximadamente 660.5 millones de dólares a través de 20 incidentes; en 2024, esta cifra aumentó a 1.34 mil millones de dólares en 47 incidentes, lo que representa un incremento del 102.88% en el valor robado. Estas cifras constituyen el 61% del total robado ese año y el 20% del número total de incidentes.
En 2024, la frecuencia de ataques con un valor de entre 50 y 100 millones de dólares y de más de 100 millones de dólares es mucho mayor que en 2023, lo que indica que Corea del Norte está mejorando y acelerando en los ataques a gran escala. Esto contrasta marcadamente con los dos años anteriores, donde sus ganancias por ataque a menudo eran inferiores a 50 millones de dólares.
Corea del Norte ha sido responsable de la mayoría de los ataques masivos en los últimos tres años. Curiosamente, el monto de los ataques de hackers norcoreanos es relativamente bajo, especialmente la densidad de los ataques de hackers con un valor de alrededor de 10,000 dólares también ha ido en aumento.
Cuatro, ¿dónde se ha utilizado el dinero?
Corea del Norte nunca ha admitido ser el cerebro detrás del Grupo Lazarus, pero se considera que es el único país en el mundo que utiliza el poder de los hackers para obtener beneficios económicos.
En 2023, un organismo de monitoreo de las Naciones Unidas informó que el robo cibernético representa la mitad de los ingresos totales del país. Se cree que la mayor parte de los ingresos se destina a su programa de armamento.
En la última década, Corea del Norte ha integrado el crimen con fines económicos en su estrategia de redes ofensivas en constante evolución. Según CNBC, estas acciones de hackers son principalmente dirigidas por la principal agencia de inteligencia exterior de Corea del Norte, la Oficina General de Reconocimiento (Reconnaissance General Bureau), y los fondos robados se utilizan para financiar el programa nuclear del país.
En 2020, Estados Unidos incluyó a los norcoreanos sospechosos de participar en el Grupo Lazarus en su lista de personas buscadas por cibercrimen. Sin embargo, a menos que salgan de su país, la posibilidad de que estas personas sean arrestadas es mínima.
Cinco, ¿por qué Corea del Norte es experta en ataques de hackers?
En un país donde la mayoría de las personas no tienen acceso a Internet, ¿por qué se han formado tantos hackers de élite?
En 2016, el exembajador de Pyongyang en Londres, Tae Yong-ho, quien desertó a Corea del Sur, señaló: Kim Jong-un pasó la mayor parte de su tiempo jugando videojuegos durante sus estudios en Suiza, pero también vio la importancia de las computadoras en la vida moderna. Por lo tanto, al regresar a su país con su hermano Kim Jong-chol, inspiraron a su padre. "Kim Jong-il pronto se dio cuenta de las ventajas de estas computadoras y redes."
Kim Jong Il rápidamente estableció una escuela especializada en la enseñanza de espionaje de alta tecnología, inteligencia y guerra. Cinco años después, recibió grandes recompensas: los hackers robaron planes militares secretos de Corea del Sur, que incluían documentos que describían la posible guerra entre Corea del Norte y sus vecinos del norte, así como un complot para "decapitar" a Corea del Norte mediante el asesinato de Kim Jong Un.
Hoy en día, se cree que las fuerzas cibernéticas de Corea del Norte superan los 8000 miembros, la mayoría de los cuales son estudiantes talentosos en matemáticas cuidadosamente seleccionados de las escuelas. En Corea del Norte, están bajo un organismo que suena inofensivo llamado "Oficina de Reconocimiento", pero en la práctica, sus nombres en clave cibernéticos incluyen Lazarus, BeagleBoyz, Hidden Cobra y APT38 ("APT" significa "Amenaza Persistente Avanzada").
Estos estudiantes han pasado por un largo período de entrenamiento intensivo, pero también pueden obtener ciertos privilegios, que incluyen la exención de participar en el programa de trabajo estatal, beneficios materiales como automóviles y viviendas cómodas, así como oportunidades raras de viajar al extranjero, como participar en la Olimpiada Internacional de Matemáticas y otras competiciones matemáticas globales.
Sin embargo, su acción tan eficiente no se debe únicamente a su destacada especialización técnica. La mayoría de los robos en línea también aprovechan las debilidades humanas, como el envío de correos electrónicos de "phishing" o hacerse amigos de los empleados para engañarlos y que revelen sus contraseñas.
La doctora Dulit Dol de la empresa de ciberseguridad Check Point dijo: "El régimen y la economía de Corea del Norte son muy cerrados, por lo que han creado una industria de hackers y lavado de dinero exitosa, y no les importa la impresión negativa que trae el crimen cibernético."