Infiltración criptográfica por parte de Corea del Norte: Un flujo anual de 7 mil millones de dólares hacia los mercados financieros descentralizados
El crimen criptográfico en Corea del Norte es una fuente de ingresos de alta intensidad y baja frecuencia. Se estima que el grupo Lazarus del régimen ha robado cantidades considerables de activos criptográficos.7 mil millones en criptomonedas desde el año 2017.Con su cantidad total de tiempo registrado hasta ahora…$6.75 mil millonesEsto no es una serie de ataques pequeños y frecuentes. En el año 2025, el grupo robó 2,02 mil millones de dólares, lo que representa un aumento del 51% en comparación con el año anterior. Al mismo tiempo, realizó menos ataques. El patrón indica una clara tendencia hacia robos más grandes y sofisticados, con menos incidentes.
La magnitud de la infiltración en las empresas es realmente asombrosa. Los trabajadores informáticos norcoreanos han estado infiltrándose en empresas criptográficas y proyectos DeFi desde hace al menos siete años. Se dice que más de 40 plataformas DeFi tienen a estos individuos dentro de sus equipos. Este acceso interno a largo plazo proporciona un canal constante para el robo de datos, pasando de los ataques individuales a una explotación sistémica de los protocolos y servicios utilizados por dichas plataformas.
El Drift Protocol es un ejemplo de este modelo evolucionado y de alto valor. En abril de 2026, el protocolo perdió…286 millonesEn un solo ataque. La empresa de seguridad Elliptic relacionó esta violación con…Una operación de inteligencia norcoreana que duró aproximadamente seis meses.Se utilizó la ingeniería social y intermediarios de terceros para lograr ese objetivo. No se trataba de un ataque aleatorio; era una campaña dirigida y prolongada, cuyo objetivo era agotar a una importante plataforma de financiación descentralizada, lo que a su vez contribuiría al flujo anual de 7 mil millones de dólares del régimen en cuestión.
Patrones de flujo de lavado y impacto en el mercado
El vector de ataque ha cambiado significativamente, pasando del código a las personas.Drift hackY también…Un compromiso por parte de Bybit.No se trataba de vulneraciones de software, sino de campañas de ingeniería social dirigidas a ejecutivos. Este modelo, que utiliza a personas como objetivo, permite a los atacantes superar las defensas técnicas, ya que logran engañar a los internos para que revele las credenciales necesarias. Esto hace que el ciclo de ataque sea independiente de cualquier mecanismo de detección, y por lo tanto, más difícil de prevenir.
El lavado de dinero sigue un ciclo previsible y de alto volumen. Los actores norcoreanos muestran una clara preferencia por los servicios de lavado de dinero en idioma chino, así como por los protocolos y herramientas utilizadas para ello. Los fondos robados suelen ser lavados dentro de un ciclo de 45 días después de un robo importante. Esto permite la rápida conversión y transferencia de los fondos antes de que se detecte su origen ilícito. Esta disciplina operativa asegura que el flujo de fondos ilícitos se mantenga constante e integrado en el ecosistema financiero.

En el año 2025 surgió un paradójico fenómeno: aunque el número de incidentes relacionados con el robo de monederos individuales aumentó a 158,000 casos, el valor total robado en esos ataques disminuyó. Este hecho sugiere que las prácticas de seguridad mejoradas han dificultado los robos a gran escala y automatizados. Como resultado, los atacantes se ven obligados a recurrir más a operaciones dirigidas contra personas de alto valor. En resumen, se trata de una economía del crimen más concentrada y con un mayor volumen de actos delictivos.
Catalizadores y riesgos de interrupción del flujo
El flujo de fondos ilícitos enfrentará una prueba importante en las próximas semanas. La resolución del problema relacionado con el exploit de Drift será un indicador importante. Si los fondos robados…286 millonesSi el dinero no se lava con éxito, eso indicaría un problema en la cadena de operaciones del régimen. Por otro lado, una conversión rápida del dinero sería una prueba de la eficacia de la infraestructura de lavado de dinero, como se observó después del ataque informático de Bybit.
La resiliencia de esa infraestructura está demostrada. Después de todo…1.5 mil millonesEn el caso de Bybit heist, los actores norcoreanos lograron lavar al menos 300 millones de dólares de ese dinero robado. Esto demuestra que se trata de una operación sofisticada y dedicada, capaz de convertir robos masivos y de gran importancia en fondos utilizables en un plazo muy corto. La capacidad de transferir tales sumas de dinero indica que el flujo de efectivo no puede ser detenido fácilmente por ningún incidente de seguridad.
Los datos trimestrales recientes presentan una situación mixta, pero al mismo tiempo reveladora. Mientras que en el primer trimestre de 2026, los protocolos DeFi experimentaron pérdidas…168.6 millones de dólaresEsa cifra representa una disminución significativa en comparación con los 1.400 millones de dólares perdidos únicamente en el primer trimestre de 2025, debido al ataque informático de Bybit. Este descenso sugiere que existe un mayor escrutinio y que las defensas actuales son más eficaces. Sin embargo, la continua presencia de ataques de alto riesgo como el de Drift demuestra que la amenaza subyacente sigue siendo activa y capaz de adaptarse.



Comentarios
Aún no hay comentarios