Dominio de Corea del Norte en los robos de criptomonedas de 2025 y el auge de los proyectos de seguridad de cadena de bloques

Generado por agente de IAEvan HultmanRevisado porAInvest News Editorial Team
jueves, 18 de diciembre de 2025, 3:45 pm ET2 min de lectura

Las operaciones cibernéticas de Corea del Norte alcanzaron un nuevo pico en 2025 con piratas informáticos patrocinados por el estado

- un incremento del 51% desde 2024 que representa el 76% de todos los compromisos de servicio por valor. Esta cifra impresionante subraya un cambio estratégico en el enfoque de Pyongyang en cuanto al crimen cibernético, donde, la infiltración de terceros y el lavado de múltiples oleadas han industrializado el robo digital. Para los inversores, existen dos consecuencias: una mayor demanda de plataformas blockchain que prioricen la tolerancia a fallas bizantinas (BFT) y las soluciones de autocustodia, y la necesidad deEn un horizonte en el que los custodios centralizados siguen siendo objetivos primordiales.

La evolución del cibercrimen en Corea del Norte: de códigos maliciosos a la industrialización

Los ciberdelincuentes de Corea del Norte, en particular el grupo Lazarus y su subunidad TraderTraitor, han perfeccionado sus métodos más allá de las vulnerabilidades técnicas. El robo de ByBit de febrero de 2025, donde

fue desviado a través de una interfaz de Safe Wallet comprometida, ejemplifica esta evolución. PorDentro de las empresas de criptomonedas y aprovechando plataformas independientes como Upwork, Pyongyang aceleró el movimiento lateral y el acceso a los sistemas de retiro. Luego, los fondos robados se lavaron a través de protocolos DeFi, mezcladores y servicios en chino..

Esta industrialización del robo ha obligado a la industria a enfrentar una dura realidad: los intercambios centralizados (CEX) ya no son seguros. El incidente de ByBit, por ejemplo,

, revelando cómo incluso los mecanismos de almacenamiento frío pueden verse comprometidos. Para los inversores, esto indica un punto de inflexión crítico: los proyectos que no adoptan BFT y los modelos de autocustodia corren el riesgo de convertirse en daños colaterales en el arsenal cibernético de Pyongyang.

Tolerancia a la culpa bizantina y autocustodia: las nuevas barandillas

, que garantiza la integridad de la red incluso cuando los nodos actúan de manera maliciosa, se ha convertido en la piedra angular del diseño resistente de la cadena de bloques. Plataformas comoTejido Hyperledger v3.0ySolanaestán a la cabeza. La implementación de BFT de Hyperledger, por ejemplo, permite a las empresas operar en condiciones adversas,y casos de uso de verificación de identidad. El modelo híbrido de Proof of History (PoH) y Tower BFT de Solana, por su parte, equilibra velocidad y seguridad.manteniendo la finalidad.

Las soluciones de custodia autónoma mitigan aún más los riesgos eliminando la dependencia de custodios externos. El éxito del robo de ByBit dependía de la vulnerabilidad de una billetera centralizada; en contraste,

permitir la liquidación de operaciones en tiempo real sin intermediarios. Para los inversores, la sinergia entre BFT y la custodia autónoma es clara: estas características reducen las superficies de ataque y se alinean con el espíritu de la descentralización.

Oportunidades de inversión: métricas y casos de estudio

El mercado ha empezado a recompensar los proyectos que abordan estos desafíos.Aptos, una cadena de bloques basada en BFT, ha cobrado relevancia, con

y un ecosistema de monedas estables que crece un 35% después de integrar USDG0. Esfirmas como a16z y FTX Ventures, refleja la confianza institucional en su arquitectura de seguridad primero. Del mismo modo,EthereumLa transición de prueba de participación (PoS) posterior a 2022 ha consolidado su dominio,para agosto de 2025.

Plataformas empresariales comoTejido Hyperledger v3.0ycadena de bloques de IBMTambién están ganando impulso.

A medida que se implementen las redes de cadena de bloques autorizadas para mediados de 2025, la demanda de infraestructura compatible con BFT está aumentando. Por ejemplo, la iniciativa IBM Food Trust de WalmartEn un 70 %, mostrando el ROI tangible de los sistemas seguros y transparentes.

El camino por delante: mitigar el riesgo en un paisaje hostil

Aunque el BFT y la autogestión no son panaceas, representan un cambio de paradigma en la forma en que la industria lucha contra las amenazas.

Las cifras de hacktivistas de Corea del Norte destacan la necesidad de medidas complementarias, como marcos de detección basados en tipologías, al apropiarse de 15 millones de dólares en criptomonedas. Para los inversores, esto implica priorizar aquellos proyectos que combinen BFT con análisis avanzados, comoConfianza Tetra, cuálpara la infraestructura de custodia.

Las secuelas del robo de Bybit también pone de relieve la importancia de la seguridad de la cadena de suministro. Proyectos comoPolígono CDKySubredes de hoja perenne de avalanchaEstán abordando esto habilitando contratos inteligentes modulares y auditables. A medida que evolucionan las tácticas de Corea del Norte, también deben evolucionar las herramientas que se defienden contra ellas.

Conclusión: un llamado a las carteras de seguridad primero

Los robos de criptomonedas de Corea del Norte en 2025 no son incidentes aislados, son síntomas de una carrera armamentística más amplia entre ciberdelincuentes e innovadores de bloque. Para los inversores, la lección es inequívoca: las carteras deben priorizar las plataformas que incorporan BFT y la autocustodia en su ADN. Con

, las apuestas son demasiado altas como para ignorarlas. El futuro es de los proyectos que convierten las amenazas en oportunidades, los que reconocen la seguridad como escudo y ventaja competitiva.

author avatar
Evan Hultman

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios