Los agentes norcoreanos están obteniendo acceso a la industria de activos digitales a una escala que, según los investigadores del sector, ha pasado en gran medida desapercibida, creando riesgos significativos para las redes de contratación, los sistemas internos y la postura de seguridad de las empresas cripto.
Recientes declaraciones del miembro de Security Alliance (SEAL) Pablo Sabbatella describen un patrón de prácticas de reclutamiento ocultas, rutas de acceso impulsadas por malware y seguridad operativa vulnerada, revelando que la industria enfrenta una exposición mayor de lo que se reconocía anteriormente.
Sabbatella indicó que la escala de infiltración norcoreana es mayor de lo que se ha reconocido públicamente, y que existe un escenario en el que los agentes ya están integrados en el 15% al 20% de las empresas cripto. También afirmó que entre el 30% y el 40% de las solicitudes de empleo enviadas a empresas cripto podrían ser realizadas por individuos que actúan en nombre del estado norcoreano.
Describió que la presencia de infiltrados no se limita a ataques directos o incidentes aislados, sino que se extiende a las actividades diarias de las empresas. Después de ser contratados, estos individuos obtienen acceso a herramientas internas, sistemas de producción y otra infraestructura estándar de la industria. Sabbatella afirma que esta vía de entrada se ha convertido ahora en uno de los vectores favoritos de la actividad norcoreana.
El sistema de reclutamiento funciona con intermediarios que ofrecen identidades digitales validadas y acceso a plataformas que los usuarios en Corea del Norte no pueden acceder directamente. Según los hallazgos de SEAL, tales arreglos típicamente dependen de trabajadores en regiones como Ucrania y Filipinas, entre otras naciones en desarrollo, que venden acceso a cuentas freelance en sitios web como Upwork y Freelancer.
En trabajos que exigen cualificaciones estadounidenses, Sabbatella afirmó que algunos de sus operativos encuentran a un residente estadounidense dispuesto a ser la cara del candidato potencial. El operativo luego instalará malware en el dispositivo de esa persona, proporcionándoles acceso constante a una dirección IP estadounidense y al resto de internet. En ese caso, el operativo participará en entrevistas y, en caso de éxito, trabajará desde casa.
Es probable que estos trabajadores permanezcan sin ser detectados una vez dentro, ya que cumplen con los plazos y entregan constantemente resultados de alta calidad. Según Sabbatella, frecuentemente se les mantiene dentro del equipo debido a su productividad, pero los equipos desconocen las amenazas que supone proporcionar acceso a sistemas internos.
Sabbatella también señaló que la postura de seguridad en la industria cripto presenta una situación que facilita la infiltración. Escribió que el cripto tiene el OPSEC más bajo en toda la industria informática, donde las personas establecen negocios y trabajan con sus identidades completamente expuestas, sin emplear medidas seguras de gestión de claves y comunicándose con personas que no conocen utilizando canales no verificados.
Afirmó que, en ausencia de seguridad operacional, las infecciones de malware y los ataques de ingeniería social pueden propagarse a un ritmo alarmante. Esto expone dispositivos personales y corporativos a atacantes que eventualmente obtienen acceso a billeteras, sistemas de comunicación y sistemas de desarrollo.
El Tesoro de EE. UU. informó recientemente que, durante los últimos tres años, el robo de criptomonedas llevado a cabo por hackers norcoreanos ha superado los $3 mil millones. Se ha informado que estos fondos contribuyen al programa de armas de Pyongyang, y esto ha aumentado la importancia de las campañas de infiltración a escala geopolítica.
Sabbatella también hizo comentarios explicando que su estimación previa del 30-40% se limita a las solicitudes de empleo, no a las aplicaciones en general, en lo que respecta al cripto.
Obtenga $50 gratis para operar con cripto cuando se registre en Bybit ahora


