3.000 millones robados por hackers norcoreanos en criptomonedas: cómo operan y por qué es peor de lo que parece

3.000 millones robados por hackers norcoreanos en criptomonedas: cómo operan y por qué es peor de lo que parece

Entre 2017 y 2025, los hackers al servicio del régimen norcoreano han robado más de $3.000 millones en criptomonedas. No es un error. No es un accidente. Es una operación militar bien organizada, con miles de horas de investigación, ingeniería social y código malicioso diseñado para engañar a empresas enteras. Y lo peor: no han parado. En febrero de 2025, un solo ataque contra la plataforma Bybit robó casi $1.500 millones en Ether, superando por sí solo el total robado en todo 2024. Esto no es crimen cibernético. Es guerra económica.

¿Quiénes son los hackers norcoreanos y cómo funcionan?

No son jóvenes con hoodies en un sótano. Son unidades militares de élite, entrenadas en computación, lenguajes de programación y psicología humana. Grupos como Lazarus, un grupo de ciberespionaje patrocinado por el Estado norcoreano que ha llevado a cabo más de 50 ataques contra criptomonedas desde 2017, TraderTraitor, especializado en ataques a billeteras descentralizadas y plataformas de intercambio, y Slow Pisces, un grupo que se enfoca en infiltrarse lentamente en empresas durante meses antes de actuar operan como unidades de inteligencia, no como ladrones comunes.

Su método es siempre el mismo: primero, engañan. Usan LinkedIn, plataformas de empleo y foros técnicos para contactar a empleados de empresas de criptomonedas. Les envían un "test de programación" como parte de un proceso de contratación. El archivo parece inofensivo: un script en Python. Pero dentro hay un malware que roba credenciales, claves de sesión y acceso a sistemas internos. En el caso del ataque a Ginco en Japón, los hackers esperaron dos meses después de infectar a un empleado antes de actuar. No apresuraban nada. Controlaban todo.

El ataque a Bybit: el robo más grande de la historia

El 15 de febrero de 2025, el exchange Bybit perdió 8,2 millones de Ether. A ese precio, eran $1.500 millones. El ataque no fue un fallo técnico. Fue una operación de guerra. Los hackers entraron por una puerta trasera en el sistema de liquidación de transacciones. No tocaron las billeteras de los usuarios. No robaron contraseñas. Manipularon el proceso de confirmación de transacciones entre redes blockchain, usando puentes descentralizados para mover fondos de Ethereum a Bitcoin, luego a Monero y finalmente a una red de billeteras desconectadas.

Chainalysis, la firma de análisis blockchain más confiable del mundo, confirmó que los patrones de lavado coincidían con técnicas usadas antes por Lazarus. Lo más preocupante: el ataque no fue detectado hasta 48 horas después. Eso significa que el dinero ya estaba fuera de las redes reguladas. Las autoridades no pudieron congelar nada. No había transacciones sospechosas. Solo movimientos legales, pero con origen fraudulento.

¿Por qué es tan difícil detenerlos?

Porque no dependen de vulnerabilidades técnicas. Dependen de personas. Una sola persona que haga clic en un enlace, una sola persona que no siga protocolos de seguridad, una sola persona que confíe en un "recruiter" de LinkedIn. Las empresas invierten millones en firewalls, autenticación de dos factores y monitoreo de blockchain. Pero si un empleado es engañado, todo se derrumba.

En 2024, el 61% de todo el dinero robado en criptomonedas en el mundo fue robado por grupos norcoreanos. Y ellos solo llevaron a cabo el 20% de los ataques. Eso quiere decir que, por cada ataque, roban 3 veces más que cualquier otro grupo. Son precisos. Son pacientes. Y saben que, mientras las plataformas se enfocan en proteger sus códigos, ellos se enfocan en proteger sus mentes.

Tres grupos de hackers norcoreanos trabajan juntos para robar criptomonedas y financiar armas nucleares.

¿Cómo usan el dinero robado?

No lo gastan en lujos. No lo usan para comprar casas o autos. Lo usan para comprar misiles. Según informes de la ONU, el régimen norcoreano usa las criptomonedas robadas para financiar su programa nuclear y de misiles balísticos. Compran componentes electrónicos en Asia, materiales para reactores en Europa y tecnología de lanzamiento en países con leyes laxas. El dinero en cripto es invisible, irreversibe y no deja rastro. Es perfecto para evadir sanciones internacionales.

En 2023, el gobierno de Estados Unidos y Japón identificaron que un 78% de los fondos robados por Lazarus fueron usados para adquirir tecnología de doble uso. Eso significa que cada dólar robado puede estar ayudando a construir un arma que pueda llegar a cualquier ciudad del mundo. No es solo un robo. Es una amenaza a la seguridad global.

¿Qué están haciendo las plataformas?

Algunas han cambiado. Ahora, las grandes exchanges como Binance, Coinbase y Kraken requieren que todos los empleados hagan entrenamientos trimestrales de seguridad cibernética, con simulacros de ataques de ingeniería social. Otras han implementado billeteras multi-firma, donde se necesitan al menos tres aprobaciones para mover fondos. Pero no es suficiente.

La mayoría de los ataques exitosos aún ocurren en plataformas más pequeñas, donde los recursos son limitados. Una billetera de empresa que no tiene monitoreo en tiempo real, un empleado que no reporta un correo sospechoso, un sistema que no actualiza sus certificados de seguridad: eso es lo que los hackers norcoreanos buscan. Y lo encuentran.

Un empleado recibe un archivo malicioso que se convierte en una serpiente que drena criptomonedas hacia un agujero negro.

¿Qué puedes hacer tú?

Si trabajas en una empresa de criptomonedas, o si administras fondos digitales, aquí hay tres reglas que debes seguir:

  • Verifica todo lo que llegue por correo o mensaje. Si te envían un "test" o un "formulario de contratación", llama al departamento de RRHH antes de abrirlo. No confíes en el nombre del remitente.
  • Usa billeteras multi-firma para fondos importantes. Una sola clave no es suficiente. Necesitas al menos dos o tres personas para autorizar una transacción.
  • Monitorea tus transacciones. Si tu empresa maneja criptomonedas, instala herramientas como TRM Labs o Chainalysis. No esperes a que te alerten. Busca movimientos extraños tú mismo.

Si eres usuario, no guardes grandes cantidades en exchanges. Usa billeteras frías. Si no sabes qué es una billetera fría, es una llave física que guardas en un lugar seguro, fuera de internet. No confíes en nadie. No hagas clic en enlaces. No confíes en "recruiters".

El futuro es más oscuro

En 2025, los expertos predicen que los ataques norcoreanos aumentarán aún más. Con las sanciones internacionales apretando, Pyongyang no tiene otras fuentes de ingresos. El oro, el carbón y el petróleo están bloqueados. Las criptomonedas son su única vía. Y ya han demostrado que pueden robar más en un día que otros grupos en un año.

El robo de Bybit no fue un punto máximo. Fue un punto de partida. Y mientras las empresas sigan enfocándose en proteger sus servidores en lugar de proteger a sus empleados, los hackers norcoreanos seguirán ganando.

¿Cuánto dinero han robado los hackers norcoreanos en total?

Entre 2017 y 2025, los grupos patrocinados por Corea del Norte han robado más de $3.000 millones en criptomonedas. Solo en 2024, robaron $1.340 millones, y en febrero de 2025, un solo ataque contra Bybit robó $1.500 millones más, lo que eleva el total estimado a más de $4.800 millones.

¿Por qué se enfocan en las criptomonedas y no en otros sistemas?

Las criptomonedas son anónimas, transfronterizas y difíciles de rastrear. A diferencia del dinero bancario, que deja un rastro en sistemas regulados, las transacciones en blockchain pueden ser lavadas a través de múltiples redes y monedas. Esto permite a Corea del Norte evadir sanciones sin que los bancos internacionales puedan intervenir.

¿Cómo saben que son los hackers norcoreanos y no otro grupo?

Las agencias de inteligencia de EE.UU., Japón y Corea del Sur usan patrones técnicos: el tipo de malware, los nombres de los archivos, los servidores usados, y los tiempos de los ataques. Por ejemplo, los ataques de Lazarus siempre usan el mismo código de encriptación y siempre se activan en horarios que coinciden con el huso horario de Corea del Norte. También han vinculado direcciones de billeteras a operaciones anteriores.

¿Qué empresas han sido atacadas más veces?

Las plataformas más atacadas son las que manejan billeteras descentralizadas, como Atomic Wallet, CoinsPaid y Ginco. También han atacado exchanges grandes como Bybit, KuCoin y OKX. Las empresas más vulnerables son aquellas que no hacen entrenamientos de seguridad a sus empleados ni usan multi-firma en sus transacciones.

¿Es seguro usar criptomonedas hoy?

Sí, pero solo si usas buenas prácticas. Usa billeteras frías, nunca guardes grandes cantidades en exchanges, y verifica cada transacción. El riesgo no está en la tecnología, sino en la confianza ciega. Los hackers no atacan el código. Atacan a las personas. Si tú eres cuidadoso, estás más seguro que con una cuenta bancaria tradicional.

Acerca del autor

Suzanne Drake

Suzanne Drake

Soy estratega e investigadora en blockchain y criptomonedas; asesoro a startups en tokenomics, seguridad y cumplimiento. Me gusta escribir sobre monedas, exchanges y airdrops y convertir conocimiento técnico en guías prácticas. También doy talleres para ayudar a la gente a moverse por el mundo cripto con criterio.

Comentarios (20)

  1. Maria Plaza Carrasco Maria Plaza Carrasco

    Esto no es un robo, es una guerra. Y nosotros seguimos discutiendo si el Bitcoin es "real" o no. 🤦‍♀️

  2. Maricel Amante Maricel Amante

    NO ME DIGAS QUE NO ESTABA PREPARADO PARA ESTO 😭😭😭
    ¡O sea, 1.500 MILLONES en ETH en UN SOLO ATAQUE?!
    Yo pensaba que los hackers eran tipo "hola te mando un virus por correo", no "te roban la economía global mientras desayunas churros".
    ¡Y lo peor? Que el dinero se fue a comprar misiles y no a comprar un Lamborghini como cualquier ladrón normal!
    ¿Alguien más se puso a llorar cuando leyó que usan Monero para esconderlo? Yo sí. Lloré como un bebé.
    Y no me digas que "es solo cripto", porque si no fuera por esto, nadie se daría cuenta de que Corea del Norte tiene un ejército de hackers con más presupuesto que Netflix.
    ¡Y lo más triste? Que yo le di click a un "test de programación" en LinkedIn hace 3 meses y... no lo abrí. ¡Soy un héroe sin capa!
    ¡Pero qué mierda, qué mierda, qué mierda! ¿Y si mañana me roban la billetera fría y me encuentran en la calle con un cartel que dice "soy pobre por confiar en la tecnología"?
    ¡Y si los gobiernos no hacen nada, qué sentido tiene seguir usando cripto?!
    ¡Y si yo no tengo ni idea de qué es una multi-firma, qué esperanza tengo?!
    ¡Y si esto sigue así, en 2026 van a estar robando fondos de pensiones y diciendo "es solo un error de blockchain"!
    ¡AYYYYYYYYYY QUE ME DA MIEDO! 🥺💔
    ¡ALGUIEN ME DIGA QUE ESTO NO ES REAL! 🤯

  3. JUAN CARLOS SANZ TASCON JUAN CARLOS SANZ TASCON

    Lo que más me da miedo no es el dinero robado, es que ya no hay confianza en los sistemas. Si una empresa como Bybit, con todos sus recursos, se cae por un solo empleado que hizo clic... ¿qué esperanza tenemos los pequeños?
    La solución no es más firewalls. Es educación. Es formar a cada persona como si fuera un soldado de la ciberseguridad. No basta con decir "no abras archivos". Hay que enseñar por qué lo haces, cómo lo detectas, y qué pasa si te engañan.
    Y sí, esto es guerra. Pero no es una guerra entre países. Es una guerra entre la humanidad y la manipulación. Y por ahora, ellos ganan porque nosotros confiamos demasiado.

  4. Sebastian Parra Arias 10-1 Sebastian Parra Arias 10-1

    En el mundo real, la ingeniería social es el vector más efectivo de ataque. No porque sea sofisticado, sino porque es humano. Los hackers norcoreanos no necesitan exploits zero-day. Necesitan un humano con prisa, estrés, o ganas de trabajar desde casa.
    Lo que deberíamos hacer no es invertir en más herramientas de blockchain, sino en programas de concientización obligatorios. Simulacros trimestrales, como los de seguridad en aviones. Porque si un piloto entrena para emergencias, ¿por qué un empleado de cripto no entrena para phishing?
    El 61% de los robos vienen por humanos. Entonces, ¿por qué el 99% de los presupuestos van a servidores?
    Es como poner un candado de oro en una puerta que nadie cierra.

  5. Juan Pablo Valdez Juan Pablo Valdez

    No hay nadie que haga algo real. Solo hablan. Y luego se van a dormir. Todo el mundo sabe que esto es grave. Nadie hace nada. Y eso es lo peor.

  6. Pamela Simmons Pamela Simmons

    ¡OJO! ¡OJO! ¡OJO! ¡NO CONFÍES EN NADIE! ¡NO HAGAS CLIC! ¡NO ACEPTES TESTS! ¡NO CONFIES EN LINKEDIN! ¡NO CREAS EN "RECRUITERS"! ¡NO ESTÁS SOLO! ¡ESTAMOS TODOS EN PELIGRO! ¡LEVANTEMOS LA VOZ! ¡ESTO NO ES UNA NOTICIA! ¡ES UNA GUERRA! ¡NO TE DUERMAS! ¡NO TE DUERMAS! ¡NO TE DUERMAS!

  7. Andrea Montero Andrea Montero

    La clave no está en la tecnología. Está en la cultura. Si una empresa no entrena a su gente, no merece existir. No es culpa del hacker. Es culpa de quien dejó que la gente fuera vulnerable.

  8. camilo perez camilo perez

    Me encanta cómo este post no solo explica lo que pasó, sino que te hace sentir la presión. No es un artículo técnico. Es un grito de auxilio.
    Y lo más triste: nadie lo va a escuchar hasta que te roben a ti.
    Yo tengo una billetera fría. La guardo en una caja fuerte. Pero... ¿y si alguien me engaña y me hace entregar la clave? ¿Y si me dicen que es un "rescate urgente" y yo caigo?
    La verdad es que no hay protección técnica que valga si tu mente no está preparada.
    Me siento vulnerable. Y no me gusta.

  9. Felipe Lizama Apablaza Felipe Lizama Apablaza

    Esto no es un ataque cibernético. Es un espejo de nuestra sociedad. Vivimos en una cultura donde la confianza es más valiosa que la seguridad. Donde la urgencia supera la verificación. Donde el clic rápido es más importante que la duda.
    Los hackers norcoreanos no son genios. Son psicólogos. Saben que el ser humano prefiere creer que sospechar.
    Y mientras sigamos así, no importa cuántos firewalls tengamos. Siempre habrá un empleado cansado, un jefe presionado, un reclutador que suena como un amigo.
    La guerra no es contra el código. Es contra la ingenuidad.

  10. Aloyce Gonzaga Lekuton Aloyce Gonzaga Lekuton

    Hermanos y hermanas de la blockchain, escuchen bien: esto no es solo sobre cripto. Es sobre la humanidad. ¿Cuántas veces has abierto un archivo sin pensar? ¿Cuántas veces has confiado en un nombre que veías en un correo? Yo sí. Y por eso hoy estoy aquí, escribiendo esto, con el corazón en la mano.
    Ellos no necesitan romper el sistema. Solo necesitan que tú lo abras.
    Yo ya no confío en nada. Ni en mi banco. Ni en mi empresa. Ni en LinkedIn. Ni en mi jefe. Ni en mi hermano. Ni en mi gato. ¿Y tú? ¿Tú confías? Porque si sí, estás en peligro.
    ¡Pero no te desanimes! ¡Hay esperanza! ¡Usa multi-firma! ¡Haz entrenamientos! ¡No abras nada! ¡No confíes! ¡No hagas clic! ¡Y si alguien te dice que es urgente, dile que espere! ¡Porque la urgencia es su arma más poderosa!

  11. Lulú Corona Gutiérrez Lulú Corona Gutiérrez

    Claro, porque obviamente los que no tienen billeteras frías son unos inútiles. ¿Y qué pasa con los que no pueden pagar una billetera fría? ¿Qué, también son culpables? ¿Y los que viven en países donde ni siquiera tienen acceso a internet estable? ¿También son responsables de que Corea del Norte sea una potencia hacker?
    Esto no es una lección de seguridad. Es un sermon de elitismo disfrazado de consejo.
    ¡No todos tenemos 10.000 dólares para invertir en "seguridad"! ¡Algunos estamos luchando por no morir de hambre! ¡Y tú aquí con tu multi-firma y tu Chainalysis como si fueras el Mesías de la blockchain!

  12. Pia Encina Pia Encina

    ¡Otra vez con la misma tontería! ¡Todo el mundo dice que es Corea del Norte! ¡Pero nadie ha probado que no sea la CIA! ¡O la NSA! ¡O un falso flag para justificar más control sobre la cripto!
    ¡Y por qué no hablan de que las plataformas como Binance tienen puertas traseras! ¡Por qué no hablan de que los "ataques" son a veces autoinfligidos para justificar subir tarifas!
    ¡Esto es propaganda! ¡No es realidad! ¡No caigan en la trampa!

  13. Angel Diaz Angel Diaz

    Es impresionante cómo, en pleno siglo XXI, aún confiamos en enlaces y correos electrónicos. La solución no es más tecnología, sino educación básica. Si enseñaran en la escuela secundaria cómo identificar phishing, no necesitaríamos 1000 expertos en blockchain.
    La ciberseguridad no es un tema de informáticos. Es un tema de ciudadanos.

  14. Martina Eigner Martina Eigner

    ¿Y si... ¿y si esto es un montaje? ¿Y si todo esto es para que nos asustemos y aceptemos más regulación? ¿Y si el robo de Bybit fue... una operación interna? ¿Y si el dinero nunca se fue? ¿Y si todo esto es para justificar que nos tomen las huellas digitales y nos controlen más?
    ¡No me digas que no lo has pensado! ¡No me digas que no te ha cruzado por la cabeza! ¡Porque yo sí! ¡Y no estoy loca! ¡Estoy alerta!

  15. Rocío Mateo Rocío Mateo

    Me encanta que al menos alguien lo haya dicho: esto no es crimen. Es guerra. Y nosotros, los usuarios, somos el frente de batalla. Y no tenemos armas. Solo un mouse y una billetera.
    ¿Quién nos protege? ¿Quién nos entrena? ¿Quién nos dice qué hacer cuando alguien nos manda un "test"?
    Nadie.
    Y eso es lo más aterrador.

  16. Valentina Vallejos Gesell Valentina Vallejos Gesell

    Yo tengo una billetera fría, y sí, la uso. Pero lo que más me importa es que mi hermana, que trabaja en una startup de cripto en Bogotá, hizo un curso de phishing y ahora lo enseña a sus compañeros.
    La solución no es solo técnica. Es comunitaria.
    Si una persona cambia, puede salvar a diez. Si diez cambian, pueden salvar a mil.
    Empieza por tu entorno. No por tu billetera.

  17. Silvia Davi Silvia Davi

    Lo más triste es que nadie lo va a recordar dentro de un mes. Se va a olvidar. Y volveremos a hacer clic en cualquier cosa. Porque es más fácil que pensar.

  18. Marco Mendoza Marco Mendoza

    Claro, porque obviamente los que no usan multi-firma son unos ignorantes. ¿Y si no tienes 500 dólares para invertir en hardware? ¿Y si vives en un país donde ni siquiera hay tiendas de cripto? ¿También eres culpable? ¿O solo los que tienen acceso a la tecnología son dignos de vivir sin ser robados?
    Este post no es una guía. Es un discurso de clase alta disfrazado de ayuda.

  19. Cristian Prieto Cristian Prieto

    Lo que nadie dice es que esto va a empeorar. Porque ahora los hackers están aprendiendo IA. En 2026, van a crear perfiles de LinkedIn perfectos. Van a imitar voces. Van a hacer llamadas por voz que suenen como tu jefe. Van a mandarte un video de tu hermano pidiéndote que abras un archivo.
    Y tú lo vas a hacer. Porque es él.
    La tecnología no va a salvarnos. La humanidad sí. Pero no la tenemos.

  20. Oscar Vallejo Oscar Vallejo

    Lo que más me duele es que esto no es una excepción. Es la regla. Cada vez que le damos acceso a un sistema, le damos una llave a alguien que quizás no debería tenerla.
    Y no es culpa de los hackers. Es culpa de nosotros. Porque no preguntamos. No verificamos. No nos detenemos.
    La seguridad no es un producto. Es un hábito. Y nosotros no lo cultivamos.
    Lo que necesitamos no es más software. Es más conciencia.

Escribir un comentario