Los agentes norcoreanos están obteniendo acceso a la industria de activos digitales a una escala que, según los investigadores de la industria, ha pasado en gran medida desapercibida, lo que crea riesgos significativos para las redes de contratación, los sistemas internos y la postura de seguridad de las empresas de criptomonedas.
Comentarios recientes de Pablo Sabbatella, miembro de la Security Alliance (SEAL), describen un patrón de prácticas de reclutamiento ocultas, rutas de acceso impulsadas por malware y seguridad operativa violada, revelando que la industria enfrenta una exposición mayor a la que se reconocía anteriormente.
Sabbatella indicó que la magnitud de la infiltración norcoreana es mayor de lo que se ha reconocido públicamente, y que existe la posibilidad de que entre el 15% y el 20% de las empresas de criptomonedas ya cuenten con agentes integrados. También afirmó que entre el 30% y el 40% de las solicitudes de empleo presentadas a empresas de criptomonedas podrían ser presentadas por personas que actúan en nombre del Estado norcoreano.
Describió que la aparición de infiltrados no se limita a ataques directos ni a incidentes puntuales, sino que se extiende a las actividades diarias de las empresas. Tras ser contratados, estos individuos obtienen acceso a herramientas internas, sistemas de producción y otra infraestructura estándar de la industria. Sabbatella afirma que esta vía de entrada se ha convertido en uno de los vectores predilectos de la actividad norcoreana.
El sistema de reclutamiento funciona con intermediarios que ofrecendentdigitales validadas y acceso a plataformas a las que los usuarios de Corea del Norte no pueden acceder directamente. Según los hallazgos de SEAL, estos acuerdos suelen depender de trabajadores de regiones como Ucrania y Filipinas, entre otros países en desarrollo, que venden acceso a cuentas de freelancers en sitios web como Upwork y Freelancer.
En trabajos que exigen cualificaciones estadounidenses, Sabbatella afirmó que algunos de sus agentes encuentran a un residente estadounidense dent para ser la imagen del posible candidato. El agente instala malware en el dispositivo de esa persona, proporcionándole acceso constante a una dirección IP estadounidense y al resto de internet. En ese caso, el agente participa en las entrevistas y, de ser seleccionado, trabaja desde casa.
Es probable que estos trabajadores pasen desapercibidos una vez dentro, ya que cumplen los plazos y entregan constantemente resultados de alta calidad. Según Sabbatella, a menudo se les mantiene dentro del equipo debido a su productividad, pero los equipos desconocen las amenazas que supone el acceso a los sistemas internos.
Sabbatella también señaló que la situación de seguridad en la industria de las criptomonedas facilita la infiltración. Escribió que las criptomonedas tienen el OPSEC más bajo de toda la industria informática, donde las personas establecen negocios y trabajan con susdentcompletamente expuestas, sin implementar medidas seguras de gestión de claves y comunicándose con desconocidos a través de canales no verificados.
Afirmó que, ante la falta de seguridad operativa, las infecciones de malware y los ataques de ingeniería social pueden propagarse a un ritmo alarmante. Esto expone los dispositivos personales y corporativos a atacantes que, con el tiempo, obtienen acceso a billeteras, sistemas de comunicación y sistemas de desarrollo.
El Departamento del Tesoro de Estados Unidos informó recientemente que, en los últimos tres años, el robo de criptomonedas perpetrado por hackers norcoreanos superó los 3 mil millones de dólares. Se ha informado que estos fondos contribuyen al programa de armas de Pyongyang, lo que ha aumentado la importancia de las campañas de infiltración a escala geopolítica.
Sabbatella también hizo comentarios que explican que su estimación anterior del 30-40% se limita a las aplicaciones de trabajo, no a las aplicaciones en general, en lo que respecta a las criptomonedas.
Únete a Bybit ahora y reclama un bono de $50 en minutos