Respuesta internacional a los crímenes de criptomonedas de Corea del Norte

Respuesta internacional a los crímenes de criptomonedas de Corea del Norte

En 2025, Corea del Norte no solo sigue siendo un régimen aislado, sino que se ha convertido en el mayor actor estatal de crimen cibernético en criptomonedas del mundo. Sus operaciones, lideradas por el grupo Lazarus bajo el control de la Dirección General de Reconocimiento, han robado más de $2.170 millones en criptomonedas solo en la primera mitad del año. Eso equivale a casi el doble de lo que se robó en todo 2024. El hackeo al intercambio ByBit en febrero, donde desaparecieron $1.500 millones, sigue siendo el robo más grande de la historia digital.

¿Cómo funciona el sistema de robo de Corea del Norte?

Corea del Norte no ataca con fuerza bruta. Usa ingeniería social, identidades falsas y trabajadores infiltrados. Miles de programadores norcoreanos trabajan para empresas occidentales bajo nombres falsos, ganando salarios legales mientras roban datos de defensa y ejecutan ataques cibernéticos. Estos agentes no son soldados, son ingenieros que viven en China, Rusia o incluso Europa, usando cuentas de correo y redes sociales falsas para pasar desapercibidos.

Cuando atacan, no buscan vulnerabilidades en el código. Buscan errores humanos: un empleado que hace clic en un enlace malicioso, un sistema de firma múltiple mal configurado, o un contrato inteligente mal auditado. En el caso de ByBit, el ataque aprovechó un fallo en el proceso de aprobación de transferencias de billeteras. No fue un hack de software, fue un hack de proceso.

Una vez robado el dinero, lo lavan en cadena. Usan intercambios descentralizados, intercambios entre cadenas (cross-chain swaps) y monedas de privacidad como Monero. Cada transacción se divide en cientos de microtransferencias, mezcladas con millones de otras operaciones legales. Es como esconder un camión en un estacionamiento lleno de autos idénticos.

¿Qué hicieron los países para responder?

Cuando el Panel de Expertos de la ONU se disolvió en mayo de 2024, el mundo se quedó sin un mecanismo central para rastrear violaciones de sanciones. En octubre de 2024, once países -Estados Unidos, Reino Unido, Japón, Corea del Sur, Alemania, Francia, Italia, Canadá, Australia, Nueva Zelanda y los Países Bajos- crearon el Equipo Multilateral de Monitoreo de Sanciones (MSMT por sus siglas en inglés).

Este grupo no tiene poder de arresto. No puede imponer sanciones. Pero sí tiene acceso a datos en tiempo real de empresas como Chainalysis, Elliptic y TRM Labs. Estas firmas usan inteligencia artificial para rastrear patrones de lavado de dinero en la blockchain. Cuando detectan una transacción sospechosa vinculada a Corea del Norte, la comparten con los miembros del MSMT, que luego actúan en sus propios territorios.

En septiembre de 2025, lograron congelar $237 millones en fondos robados del hackeo de LND.fi en menos de 72 horas. Fue la respuesta más rápida y coordinada hasta la fecha. Pero no siempre es así. Muchos intercambios pequeños no tienen los recursos para participar. Algunos países no comparten información por temor a violar su propia privacidad o por falta de capacidad técnica.

¿Qué herramientas usan para rastrear el dinero?

No hay un solo sistema. Es una red de tecnologías y personas. Las firmas de análisis blockchain crean mapas de transacciones. Identifican billeteras que se comportan como las usadas por Lazarus: patrones de envío, tiempos entre operaciones, cantidades específicas. Luego, vinculan esas billeteras a intercambios centralizados donde se convierten en dinero fiduciario.

El Departamento de Justicia de EE.UU. ha usado esto para presentar 17 acciones civiles de incautación entre enero y septiembre de 2025, buscando recuperar $214 millones. Pero solo han logrado recuperar el 12,3% de lo que intentaron. Por qué? Porque el dinero ya ha pasado por 15 o 20 billeteras diferentes, y muchas están en jurisdicciones donde no hay cooperación.

Las empresas que trabajan con el MSMT han entrenado a 487 analistas en todo el mundo para reconocer los patrones específicos de Corea del Norte. El entrenamiento dura entre 6 y 8 meses. No basta con saber de blockchain. Hay que entender tácticas de inteligencia, psicología del engaño y cómo opera el régimen.

Un equipo internacional rastrea transacciones cripto en un laberinto digital, con un servidor ruso en forma de oso escondido.

¿Qué cambios están en marcha?

En 2026, el MSMT lanzará una Célula de Inteligencia Cripto, con un presupuesto inicial de $85 millones. Será como un centro de operaciones contra el terrorismo, pero para criptomonedas. Unirá a analistas de policía, inteligencia y empresas privadas en un solo espacio digital.

También se están creando nuevas regulaciones. EE.UU. aprobó la Orden Ejecutiva 14155 en abril de 2025, que exige a todos los intercambios que verifiquen transacciones superiores a $10.000. La Unión Europea implementará MiCA II en enero de 2026, creando el primer marco legal para monitoreo transfronterizo de criptomonedas.

Pero no todos pueden pagar. Un estudio del Consorcio de Cumplimiento Cripto encontró que el costo de implementar las medidas recomendadas por el MSMT es de $1,2 millones por plataforma al año. Muchos intercambios pequeños en Asia, África o América Latina simplemente no pueden permitírselo. Y eso crea agujeros.

¿Por qué es tan difícil detenerlos?

Porque Corea del Norte no necesita ganar todo el tiempo. Solo necesita tener éxito una vez cada tres meses. Un solo hack exitoso les da más dinero que todo su comercio exterior en un año.

Además, están usando inteligencia artificial para crear mensajes de phishing perfectos. En julio de 2025, tres empresas tecnológicas en Alemania y Canadá fueron engañadas por correos electrónicos generados por IA que imitaban la voz y el estilo de sus propios empleados. Nadie sospechó.

También tienen un aliado clave: Rusia. Según el MSMT, Corea del Norte y Rusia comparten infraestructura cibernética, billeteras y redes de lavado. Esto significa que cuando un país intenta congelar activos, a menudo se encuentra con que el dinero ya ha sido movido a servidores rusos, donde las leyes no aplican.

Un inversionista seguro sostiene una billetera fría mientras correos maliciosos en forma de serpientes lo atacan desde el aire.

¿Qué puedes hacer si eres usuario o empresa?

Si eres un intercambio, asegúrate de usar herramientas de análisis blockchain con actualizaciones diarias. No te bases solo en tu propio sistema de seguridad. Usa los alertas del MSMT y los “Red Flags” publicados por la Oficina de Control de Activos Extranjeros (OFAC) de EE.UU.

Si eres un inversor, nunca guardes grandes cantidades en billeteras conectadas a intercambios. Usa billeteras frías. Y nunca hagas clic en enlaces que lleguen por correo o mensaje, aunque parezcan legítimos.

Si trabajas en tecnología, pregunta a tu empresa si verifica las identidades de sus empleados. Corea del Norte ha infiltrado empresas de ciberseguridad, de software y hasta de consultoría financiera. No es teoría. Es un hecho documentado.

¿Qué sigue?

El juego ha cambiado. Ya no se trata de bloquear transacciones. Se trata de anticiparlas. El MSMT ya no solo busca billeteras. Busca patrones de comportamiento: quién trabaja en qué empresa, qué dispositivos usan, qué horas operan, qué tipo de transacciones repiten.

En 2025, Corea del Norte robó más criptomonedas que en los últimos cinco años combinados. Pero también se ha generado más conocimiento, más cooperación y más tecnología para detenerlos. El problema no es que no se pueda hacer nada. El problema es que el ritmo del ataque es más rápido que el ritmo de la respuesta.

La próxima gran amenaza no será un hack de intercambio. Será un ataque a un protocolo DeFi masivo, o una manipulación de NFTs para lavar dinero a través de arte digital. Ya están probando ambas cosas. Y si no estamos preparados, el próximo robo podría superar los $5.000 millones.

Acerca del autor

Suzanne Drake

Suzanne Drake

Soy estratega e investigadora en blockchain y criptomonedas; asesoro a startups en tokenomics, seguridad y cumplimiento. Me gusta escribir sobre monedas, exchanges y airdrops y convertir conocimiento técnico en guías prácticas. También doy talleres para ayudar a la gente a moverse por el mundo cripto con criterio.