Los agentes norcoreanos infiltran el mercado global de desarrollo de Activos Cripto, exponiendo más de 30 identidades falsas en la operación del equipo.

robot
Generación de resúmenes en curso

Según la investigación de conocidos detectives de blockchain, Corea del Norte ha penetrado ampliamente en el mercado global de desarrollo y reclutamiento de criptomonedas. Una fuente anónima hackeó recientemente el dispositivo de un trabajador de TI de Corea del Norte y proporcionó información sin precedentes sobre cómo un pequeño equipo de cinco miembros del personal de TI operaba con más de 30 identidades falsas.

Los agentes norcoreanos inundan el mercado de reclutamiento de Activos Cripto.

Según la investigación, el equipo de Corea del Norte registró cuentas en plataformas de contratación utilizando documentos de identificación emitidos por el gobierno para obtener puestos de desarrollador en múltiples proyectos. Los investigadores encontraron un archivo exportado de Google Drive, perfiles de Chrome y capturas de pantalla que muestran que los productos de Google son fundamentales para la organización de agendas, tareas y presupuestos, y la comunicación se realiza principalmente en inglés.

En estos documentos, hay una hoja de cálculo electrónica del año 2025 que incluye los informes semanales de los miembros del equipo, revelando sus operaciones internas y mentalidad. Las entradas típicas incluyen declaraciones como "No entiendo los requisitos del trabajo y no sé qué debo hacer" y anotaciones autoorientadas como "Solución / reparación: dedicar suficiente esfuerzo con atención".

Otra hoja de cálculo rastreó los gastos, mostrando el costo de la compra de un número de seguro social, cuentas de plataformas de reclutamiento, números de teléfono, suscripciones de IA, alquiler de computadoras y servicios de VPN o proxy. La agenda de la reunión y el guion de la identificación falsa también fueron recuperados, incluyendo una identificación llamada "Henry Zhang".

El método operativo del equipo incluye la compra o alquiler de computadoras, el uso de AnyDesk para realizar trabajos de forma remota y la conversión de moneda fiduciaria ganada en Activos Cripto a través de Payoneer. Una dirección de cartera asociada con la organización se relaciona en la cadena de bloques con la explotación de 680,000 dólares ocurrida en junio de 2025 en Favrr, cuyo CTO y otros desarrolladores fueron posteriormente identificados como trabajadores de TI norcoreanos que utilizaron documentos fraudulentos. Otros empleados relacionados con Corea del Norte se vincularon con el proyecto a través de esa dirección.

Los signos de que provienen de Corea del Norte incluyen el uso frecuente de Google Translate y la búsqueda en coreano desde direcciones IP de Rusia. Los investigadores afirman que estos trabajadores de TI no son especialmente hábiles, pero su perseverancia se beneficia de la gran cantidad de puestos que apuntan a nivel mundial. Los desafíos para hacer frente a estas acciones incluyen la débil colaboración entre empresas privadas y servicios, así como la resistencia del equipo al informar sobre actividades fraudulentas.

La amenaza continua de Corea del Norte

Los hackers norcoreanos, especialmente Lazarus Group, continúan representando una amenaza significativa para la industria. En febrero de 2025, la organización orquestó el mayor ataque de hackeo a un intercambio de criptomonedas en la historia, robando aproximadamente 1.5 mil millones de dólares en Ethereum de una plataforma de intercambio con sede en Dubái. Este ataque aprovechó las vulnerabilidades en los proveedores de billeteras de terceros, los hackers utilizaron estas vulnerabilidades para eludir las medidas de seguridad de firma múltiple y transferir fondos a varias billeteras. El FBI atribuyó esta violación a agentes norcoreanos y la etiquetó como "TraderTraitor".

Luego, en julio de 2025, el intercambio de Activos Cripto de la India CoinDCX fue víctima de un robo de 44 millones de dólares, que también está relacionado con el Lazarus Group. Los atacantes infiltraron la infraestructura de liquidez de CoinDCX, utilizando credenciales internas expuestas para llevar a cabo el robo.

IP0.13%
ETH2.19%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
MoneyBurnervip
· hace4h
Este proyecto no puede construir una posición completa, ¿30 ID están vendiendo?
Ver originalesResponder0
Flowergirl34vip
· hace12h
gracias por compartir esta información
Ver originalesResponder0
OnchainArchaeologistvip
· hace14h
Ah, por eso he estado fallando tantas entrevistas últimamente.
Ver originalesResponder0
MEVHuntervip
· hace14h
lmao estas explotaciones se están volviendo demasiado fáciles... violar su opsec y adelantarse a sus identidades
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)