Robos de criptomonedas en Corea del Norte: ¡2.800 millones de dólares para equipo militar!
Corea del Norte ha robado más de 2.800 millones de dólares en criptomonedas desde 2024 para financiar ambiciones militares.

Robos de criptomonedas en Corea del Norte: ¡2.800 millones de dólares para equipo militar!
Corea del Norte ha robado al menos 2.800 millones de dólares en criptomonedas en los últimos dos años mediante sofisticados ciberataques a las bolsas y custodios de criptomonedas. Estos fondos se utilizan de manera crucial para financiar al ejército norcoreano. Los grupos de hackers respaldados por el Estado, incluidos los conocidos grupos Lazarus y Kimsuky, utilizan diversos métodos para lograr sus objetivos. Según un informe del Equipo de Monitoreo de Sanciones Multilaterales del 22 de octubre de 2025, las criptomonedas robadas representan casi un tercio de los ingresos totales de divisas de Corea del Norte, lo que pone de relieve la urgencia de prestar atención internacional a la situación.
Los ataques se llevan a cabo principalmente utilizando técnicas sofisticadas, como ataques a la cadena de suministro y de ingeniería social. Un incidente notable fue el ataque al intercambio de cifrado Bybit en febrero de 2025, que por sí solo representó alrededor de la mitad de la cantidad total de fondos robados. Esta metodología demuestra no sólo las capacidades técnicas de los piratas informáticos norcoreanos, sino también su enfoque dirigido, ya que a menudo atacan a proveedores externos de almacenamiento de activos digitales. Un ejemplo de esto es el incidente de DMM Bitcoin, que resultó en una pérdida de 308 millones de dólares.
Los actores del ciberespacio norcoreano
Además de Lazarus y Kimsuky, los principales actores del cibercrimen norcoreano también incluyen a TraderTraitor y Andariel. Estos grupos han estado involucrados en casi todas las violaciones importantes de activos digitales en los últimos dos años. Los grupos operan bajo la Oficina General de Reconocimiento, la principal agencia de inteligencia de Corea del Norte. TraderTraitor utiliza plataformas como LinkedIn para difundir amenazas; Un ejemplo es el ataque dirigido a un empleado de Ginco.
Otro ejemplo de la variedad de ataques es el colectivo Citrine Sleet, que se especializa en ataques de ingeniería social menos complejos. En octubre de 2024, un actor de este grupo realizó un robo de 50 millones de dólares. Estas diferentes tácticas demuestran cuán flexibles y adaptables son los grupos de hackers norcoreanos para lograr sus objetivos y adaptarse a las nuevas medidas de seguridad.
El proceso de lavado de dinero
Una vez robados, los activos digitales robados pasan por un complejo proceso de lavado de dinero para ocultar sus orígenes. Los ciberactores norcoreanos suelen intercambiar los tokens por criptomonedas establecidas como Bitcoin o Ethereum. Utilizan servicios mixtos como Tornado Cash y Wasabi Wallet, así como puentes entre cadenas. El lavado de dinero se organiza en gran medida a través de una red de corredores OTC en China, mediante la cual los fondos finalmente se depositan en cuentas bancarias controladas por Corea del Norte.
Estas actividades ilegales no sólo financian al ejército, sino también a los programas de armas de destrucción masiva y misiles balísticos de Corea del Norte. En este contexto, la industria de la criptografía es cada vez más vista como un partidario no regulado y poco dispuesto de las ambiciones militares de Corea del Norte, lo que plantea serios desafíos a la comunidad global.
En general, la cuestión destaca la creciente importancia de la criptoseguridad y la necesidad de esfuerzos internacionales para combatir este tipo de actividades delictivas.
Para obtener más información sobre este tema, consulte también Noticias criptográficas.