Respuesta internacional a los crímenes de criptomonedas de Corea del Norte

Respuesta internacional a los crímenes de criptomonedas de Corea del Norte

En 2025, Corea del Norte no solo sigue siendo un régimen aislado, sino que se ha convertido en el mayor actor estatal de crimen cibernético en criptomonedas del mundo. Sus operaciones, lideradas por el grupo Lazarus bajo el control de la Dirección General de Reconocimiento, han robado más de $2.170 millones en criptomonedas solo en la primera mitad del año. Eso equivale a casi el doble de lo que se robó en todo 2024. El hackeo al intercambio ByBit en febrero, donde desaparecieron $1.500 millones, sigue siendo el robo más grande de la historia digital.

¿Cómo funciona el sistema de robo de Corea del Norte?

Corea del Norte no ataca con fuerza bruta. Usa ingeniería social, identidades falsas y trabajadores infiltrados. Miles de programadores norcoreanos trabajan para empresas occidentales bajo nombres falsos, ganando salarios legales mientras roban datos de defensa y ejecutan ataques cibernéticos. Estos agentes no son soldados, son ingenieros que viven en China, Rusia o incluso Europa, usando cuentas de correo y redes sociales falsas para pasar desapercibidos.

Cuando atacan, no buscan vulnerabilidades en el código. Buscan errores humanos: un empleado que hace clic en un enlace malicioso, un sistema de firma múltiple mal configurado, o un contrato inteligente mal auditado. En el caso de ByBit, el ataque aprovechó un fallo en el proceso de aprobación de transferencias de billeteras. No fue un hack de software, fue un hack de proceso.

Una vez robado el dinero, lo lavan en cadena. Usan intercambios descentralizados, intercambios entre cadenas (cross-chain swaps) y monedas de privacidad como Monero. Cada transacción se divide en cientos de microtransferencias, mezcladas con millones de otras operaciones legales. Es como esconder un camión en un estacionamiento lleno de autos idénticos.

¿Qué hicieron los países para responder?

Cuando el Panel de Expertos de la ONU se disolvió en mayo de 2024, el mundo se quedó sin un mecanismo central para rastrear violaciones de sanciones. En octubre de 2024, once países -Estados Unidos, Reino Unido, Japón, Corea del Sur, Alemania, Francia, Italia, Canadá, Australia, Nueva Zelanda y los Países Bajos- crearon el Equipo Multilateral de Monitoreo de Sanciones (MSMT por sus siglas en inglés).

Este grupo no tiene poder de arresto. No puede imponer sanciones. Pero sí tiene acceso a datos en tiempo real de empresas como Chainalysis, Elliptic y TRM Labs. Estas firmas usan inteligencia artificial para rastrear patrones de lavado de dinero en la blockchain. Cuando detectan una transacción sospechosa vinculada a Corea del Norte, la comparten con los miembros del MSMT, que luego actúan en sus propios territorios.

En septiembre de 2025, lograron congelar $237 millones en fondos robados del hackeo de LND.fi en menos de 72 horas. Fue la respuesta más rápida y coordinada hasta la fecha. Pero no siempre es así. Muchos intercambios pequeños no tienen los recursos para participar. Algunos países no comparten información por temor a violar su propia privacidad o por falta de capacidad técnica.

¿Qué herramientas usan para rastrear el dinero?

No hay un solo sistema. Es una red de tecnologías y personas. Las firmas de análisis blockchain crean mapas de transacciones. Identifican billeteras que se comportan como las usadas por Lazarus: patrones de envío, tiempos entre operaciones, cantidades específicas. Luego, vinculan esas billeteras a intercambios centralizados donde se convierten en dinero fiduciario.

El Departamento de Justicia de EE.UU. ha usado esto para presentar 17 acciones civiles de incautación entre enero y septiembre de 2025, buscando recuperar $214 millones. Pero solo han logrado recuperar el 12,3% de lo que intentaron. Por qué? Porque el dinero ya ha pasado por 15 o 20 billeteras diferentes, y muchas están en jurisdicciones donde no hay cooperación.

Las empresas que trabajan con el MSMT han entrenado a 487 analistas en todo el mundo para reconocer los patrones específicos de Corea del Norte. El entrenamiento dura entre 6 y 8 meses. No basta con saber de blockchain. Hay que entender tácticas de inteligencia, psicología del engaño y cómo opera el régimen.

Un equipo internacional rastrea transacciones cripto en un laberinto digital, con un servidor ruso en forma de oso escondido.

¿Qué cambios están en marcha?

En 2026, el MSMT lanzará una Célula de Inteligencia Cripto, con un presupuesto inicial de $85 millones. Será como un centro de operaciones contra el terrorismo, pero para criptomonedas. Unirá a analistas de policía, inteligencia y empresas privadas en un solo espacio digital.

También se están creando nuevas regulaciones. EE.UU. aprobó la Orden Ejecutiva 14155 en abril de 2025, que exige a todos los intercambios que verifiquen transacciones superiores a $10.000. La Unión Europea implementará MiCA II en enero de 2026, creando el primer marco legal para monitoreo transfronterizo de criptomonedas.

Pero no todos pueden pagar. Un estudio del Consorcio de Cumplimiento Cripto encontró que el costo de implementar las medidas recomendadas por el MSMT es de $1,2 millones por plataforma al año. Muchos intercambios pequeños en Asia, África o América Latina simplemente no pueden permitírselo. Y eso crea agujeros.

¿Por qué es tan difícil detenerlos?

Porque Corea del Norte no necesita ganar todo el tiempo. Solo necesita tener éxito una vez cada tres meses. Un solo hack exitoso les da más dinero que todo su comercio exterior en un año.

Además, están usando inteligencia artificial para crear mensajes de phishing perfectos. En julio de 2025, tres empresas tecnológicas en Alemania y Canadá fueron engañadas por correos electrónicos generados por IA que imitaban la voz y el estilo de sus propios empleados. Nadie sospechó.

También tienen un aliado clave: Rusia. Según el MSMT, Corea del Norte y Rusia comparten infraestructura cibernética, billeteras y redes de lavado. Esto significa que cuando un país intenta congelar activos, a menudo se encuentra con que el dinero ya ha sido movido a servidores rusos, donde las leyes no aplican.

Un inversionista seguro sostiene una billetera fría mientras correos maliciosos en forma de serpientes lo atacan desde el aire.

¿Qué puedes hacer si eres usuario o empresa?

Si eres un intercambio, asegúrate de usar herramientas de análisis blockchain con actualizaciones diarias. No te bases solo en tu propio sistema de seguridad. Usa los alertas del MSMT y los “Red Flags” publicados por la Oficina de Control de Activos Extranjeros (OFAC) de EE.UU.

Si eres un inversor, nunca guardes grandes cantidades en billeteras conectadas a intercambios. Usa billeteras frías. Y nunca hagas clic en enlaces que lleguen por correo o mensaje, aunque parezcan legítimos.

Si trabajas en tecnología, pregunta a tu empresa si verifica las identidades de sus empleados. Corea del Norte ha infiltrado empresas de ciberseguridad, de software y hasta de consultoría financiera. No es teoría. Es un hecho documentado.

¿Qué sigue?

El juego ha cambiado. Ya no se trata de bloquear transacciones. Se trata de anticiparlas. El MSMT ya no solo busca billeteras. Busca patrones de comportamiento: quién trabaja en qué empresa, qué dispositivos usan, qué horas operan, qué tipo de transacciones repiten.

En 2025, Corea del Norte robó más criptomonedas que en los últimos cinco años combinados. Pero también se ha generado más conocimiento, más cooperación y más tecnología para detenerlos. El problema no es que no se pueda hacer nada. El problema es que el ritmo del ataque es más rápido que el ritmo de la respuesta.

La próxima gran amenaza no será un hack de intercambio. Será un ataque a un protocolo DeFi masivo, o una manipulación de NFTs para lavar dinero a través de arte digital. Ya están probando ambas cosas. Y si no estamos preparados, el próximo robo podría superar los $5.000 millones.

Acerca del autor

Suzanne Drake

Suzanne Drake

Soy estratega e investigadora en blockchain y criptomonedas; asesoro a startups en tokenomics, seguridad y cumplimiento. Me gusta escribir sobre monedas, exchanges y airdrops y convertir conocimiento técnico en guías prácticas. También doy talleres para ayudar a la gente a moverse por el mundo cripto con criterio.

Comentarios (25)

  1. Silvia Davi Silvia Davi

    Esto es locura pero es real
    La gente piensa que las cripto son anonimas pero no, el rastro es mas claro que una pista de baile

  2. Carolina Gonzalez Gonzalez Carolina Gonzalez Gonzalez

    Me encanta que por fin alguien este hablando de esto sin dramatizar. Es un problema real y la respuesta tiene que ser global, no solo de EE.UU. o Europa. Todos los intercambios deberian compartir datos, punto.

  3. Tico Salazar Tico Salazar

    Oye pero si corea del norte puede hacer esto imaginate lo que podria hacer un grupo de hackers con un buen internet y un cafe
    La verdad es que el sistema esta roto y nadie quiere admitirlo

  4. luisa ratta luisa ratta

    Me pone los pelos de punta pensar que alguien vive en Madrid o Barcelona con un nombre falso y esta robando millones mientras toma su cafe con leche
    La vida moderna es una pelicula de espionaje y yo solo quiero ver mis series en paz

  5. francisco almodovar camacho francisco almodovar camacho

    Esto es lo que pasa cuando los gringos se creen los dueños del mundo. Si no hubieran impuesto tantas sanciones, no estarian obligados a robar asi. Es su culpa. Punto.

  6. Karen Abeyta Karen Abeyta

    Nadie se fija en los pequeños intercambios. Esos son los que mas sufren. No tienen dinero para seguridad. Y luego los acusan a ellos.

  7. Laura Ramos Laura Ramos

    Recuerden: si usan billeteras calientes, estan jugando con fuego. 🛡️
    La seguridad no es opcional. Es vida o muerte en cripto. No lo subestimen.

  8. Alejandro Castellanos Alejandro Castellanos

    Oye, pero tu sabes si tu jefe en la oficina de software es norcoreano? Yo me pregunto eso cada vez que alguien no responde un email. 😅

  9. Sergio De Simone Sergio De Simone

    La IA generando phishing que imita tu voz? 🤯 Esto no es ciencia ficcion, es el nuevo normal. Ya no confies en nadie. Ni en tu jefe. Ni en tu mejor amigo. Ni en tu madre. Si te manda un link, no lo abras. Punto final.

  10. Rafael Escudero Rafael Escudero

    Lo que mas me impacta es que entrenan analistas 6-8 meses. No es un curso de python. Es una formacion de espionaje. Y aun asi, solo recuperan el 12%. Esto no es una guerra. Es una masacre.

  11. María Teresa Barros Rothkegel María Teresa Barros Rothkegel

    En Argentina tenemos problemas con el dólar, pero esto... esto es otro nivel. Es como si el estado fuera un casino que roba a los demás para seguir jugando. Triste, pero fascinante.

  12. Natàlia Mata Natàlia Mata

    Osea que ahora tenemos que contratar a un ex-agente de la CIA para revisar nuestro contrato inteligente? Genial. Ya me faltaba eso en mi vida. 😏

  13. Edgar Gutierrez Edgar Gutierrez

    ¿Y qué pasa con la ética? ¿No es una contradicción que las empresas privadas como Chainalysis tengan más poder que los gobiernos? ¿No es esto una forma de neocolonialismo digital? La blockchain debería ser descentralizada, no controlada por corporaciones occidentales con licencia de vigilancia...

  14. Marisa Paula Dettori Marisa Paula Dettori

    La clave no es solo la tecnología. Es la empatía. Si entendieras por qué alguien se convierte en hacker en un régimen como ese... quizás podríamos prevenirlo. No todos nacen malos. Algunos solo no tienen otra salida.

  15. Paul Fleck Paul Fleck

    Esto es lo que pasa cuando los gobiernos no entienden la tecnología. Todo el mundo sigue pensando en cripto como si fuera dinero del futuro. No. Es dinero del pasado. Y el pasado no se puede esconder. Solo se puede lavar. Y eso es lo que hacen.

  16. Adolfo Javier Zamora Adolfo Javier Zamora

    Yo no sabia que se podia infiltrar empresas de ciberseguridad... eso es como tener un ladrón que diseña tu cerradura. 😳 Pero bueno, al menos ahora lo sabemos. Mejor tarde que nunca.

  17. kyle schenck kyle schenck

    La respuesta no es más regulación. Es educación. Si la gente no entiende cómo funcionan las billeteras frías, no importa cuánto gaste el MSMT. El error humano sigue siendo el punto débil.

  18. Patricia Garcia Patricia Garcia

    Me encanta que por fin alguien hable de esto sin gritar. Es un problema silencioso. Nadie lo ve hasta que pierde su dinero. Y entonces... ya es tarde.

  19. Wilson Madrid Ortega Wilson Madrid Ortega

    El problema no es Corea del Norte. Es el capitalismo. Si no hubiera tanta riqueza concentrada en billeteras digitales, nadie intentaría robarla. La solución no es más vigilancia. Es redistribución. ¿O acaso creen que los ricos merecen estar seguros?

  20. Yamily Haidar Yamily Haidar

    La IA de phishing es el nuevo malware. Ya no necesitas exploits. Solo necesitas entender a la gente. Y eso es lo más aterrador de todo.

  21. Yesenia Suriano Yesenia Suriano

    Y yo que pensaba que los rusos eran los malos. Ahora resulta que Corea del Norte es el nuevo villano de la película. Qué original. ¿Y si el próximo en robar es el Vaticano?

  22. Alberto Guerrero Alberto Guerrero

    La tecnología no es el problema. La humanidad es el problema.

  23. Maricel Amante Maricel Amante

    HACE UN AÑO ESTABA EN UNA FIESTA EN CDMX Y UN TIPO ME DIO UNA TARJETA DE CRÉDITO FALSA PARA QUE LA USARA EN UNA APP DE CRIPTO... Y AHORA LO PIENSO Y ME DUELE LA CABEZA. ¿Y SI ESE TIPO ERA DE LADARUS? ¿Y SI ESE DINERO ES EL QUE ROBARON DE BYBIT? ¿Y SI ESTOY HABLANDO CON UN AGENTE NORCOREANO AHORA MISMO? 🤯🤯🤯

  24. Maria Plaza Carrasco Maria Plaza Carrasco

    Si tu empresa no verifica a sus empleados, estás siendo un cómplice. No es una opinión. Es un hecho. Y si lo ignoras, mereces perder tu dinero.

  25. Desiree Martinez Desiree Martinez

    Lo que nadie menciona es que el MSMT depende de empresas privadas que tienen incentivos económicos para exagerar las amenazas. ¿Qué pasa si el 30% de los 'patrones de Lazarus' son falsos positivos? ¿Qué pasa si los intercambios pequeños son etiquetados como sospechosos por error? La vigilancia masiva no es seguridad. Es control. Y el control siempre termina afectando a los inocentes. ¿Dónde está el límite? ¿Quién vigila a los vigilantes? Porque si el MSMT tiene acceso a todos los datos, y nadie lo rinde cuentas... ¿no estamos creando un monstruo más grande que el que tratamos de detener?

Escribir un comentario