La travesura criptográfica de 2.800 millones de dólares de Corea del Norte: cómo están pirateando sus billeteras 🚨

Según un informe publicado por el Equipo de Monitoreo de Sanciones Multilaterales (MSMT), los piratas informáticos vinculados a Corea del Norte robaron la asombrosa cantidad de 2.830 millones de dólares en activos virtuales entre 2024 y septiembre de 2025. 🤯

El informe enfatiza que Pyongyang no sólo destaca en el robo sino que también posee métodos sofisticados para liquidar las ganancias ilícitas. 🕵️‍♂️💰

Los ingresos por piratería alimentan un tercio de la moneda extranjera del país 🤔

El MSMT es una coalición multinacional de 11 países, incluidos Estados Unidos, Corea del Sur y Japón. Fue establecido en octubre de 2024 para apoyar la implementación de las sanciones del Consejo de Seguridad de la ONU contra Corea del Norte. 🌍

Según el MSMT, los 2.830 millones de dólares robados entre 2024 y septiembre de 2025 son una cifra crítica. 📉

«Los ingresos por robo de activos virtuales de Corea del Norte en 2024 ascendieron a aproximadamente un tercio de los ingresos totales en divisas del país», señaló el equipo. 🧮

La escala del robo se ha acelerado dramáticamente, con 1.640 millones de dólares robados solo en 2025, lo que representa un aumento de más del 50% con respecto a los 1.190 millones de dólares robados en 2024, a pesar de que la cifra de 2025 no incluye el último trimestre. 📈

El truco de Bybit y el sindicato TraderTraitor 😈

El MSMT identificó el hackeo del intercambio global Bybit en febrero de 2025 como uno de los principales contribuyentes al aumento de los ingresos ilícitos en 2025. El ataque se atribuyó a TraderTraitor, una de las organizaciones de hacking más sofisticadas de Corea del Norte. 🛡️

La investigación reveló que el grupo recopiló información relacionada con SafeWallet, el proveedor de billetera multifirma utilizado por Bybit. Luego obtuvieron acceso no autorizado a través de correos electrónicos de phishing. 📧

Utilizaron códigos maliciosos para acceder a la red interna, disfrazando transferencias externas como movimientos internos de activos. Esto les permitió secuestrar el control del contrato inteligente de la billetera fría. 🔐

El MSMT señaló que en los principales ataques de los últimos dos años, Corea del Norte a menudo prefiere apuntar a proveedores de servicios externos conectados a los intercambios. Esto se hace en lugar de atacar los propios intercambios. 🕵️‍♀️

El mecanismo de blanqueo de nueve pasos 🧠

El MSMT detalló un meticuloso proceso de lavado de nueve pasos que utiliza Corea del Norte para convertir los activos virtuales robados en moneda fiduciaria:

1. Los atacantes intercambian activos robados por criptomonedas como ETH en un intercambio descentralizado (DEX). 🔄

2. «Mezclan» los fondos utilizando servicios como Tornado Cash, Wasabi Wallet o Railgun. 🧹

3. Convierten ETH a BTC a través de servicios puente. 🌉

4. Mueven los fondos a una billetera fría después de pasar por cuentas de intercambio centralizadas. 🧊

5. Distribuyen los activos en diferentes billeteras después de una segunda ronda de mezcla. 🌀

6. Intercambian BTC por TRX (Tron) mediante operaciones puente y P2P. 📡

7. Convierten TRX a la moneda estable USDT. 💵

8. Transfieren el USDT a un corredor de venta libre (OTC). 🤝

9. El corredor OTC liquida los activos en moneda fiduciaria local. 💰

La red global facilita el retiro de efectivo 🌐

La etapa más desafiante es convertir las criptomonedas en dinero fiduciario utilizable. Esto se logra utilizando corredores OTC y compañías financieras en terceros países, incluidos China, Rusia y Camboya. 🇨🇳🇷🇺🇰🇭

El informe nombraba a personas específicas. Entre ellos se incluyen los ciudadanos chinos Ye Dinrong y Tan Yongzhi de Shenzhen Chain Element Network Technology y el comerciante P2P Wang Yicong. 🇨🇳

Supuestamente cooperaron con entidades norcoreanas para proporcionar identificaciones fraudulentas y facilitar el lavado de activos. Los intermediarios rusos también estuvieron implicados en la liquidación de aproximadamente 60 millones de dólares procedentes del hackeo de Bybit. 🇷🇺

Además, Huione Pay, un proveedor de servicios financieros del Grupo Huione de Camboya, fue utilizado para el blanqueo. 🇰🇭

«Un ciudadano norcoreano mantuvo una relación personal con asociados de Huione Pay y cooperó con ellos para retirar activos virtuales a finales de 2023», afirmó el MSMT. 🤝

El MSMT expresó sus preocupaciones al gobierno camboyano en octubre y diciembre de 2024. Estas preocupaciones se referían a las actividades de Huione Pay en apoyo a los ciberpiratas cibernéticos norcoreanos designados por la ONU. Como resultado, el Banco Nacional de Camboya se negó a renovar la licencia de pago de Huione Pay; sin embargo, la empresa continúa operando en el país. 🚫💸

2025-10-23 14:38