Compartir

El 21 de febrero empezó como un día normal, recuerda Ben Zhou, el jefe de ByBit, una bolsa de criptomonedas con sede en Dubai. Antes de irse a la cama, aprobó una transferencia de fondos entre las cuentas de la empresa, una “maniobra típica” realizada al prestar servicio a más de 60 millones de usuarios en todo el mundo. Media hora más tarde recibió una llamada. “Ben, hay un problema”, le dijo su director financiero, con voz temblorosa. “Puede que nos hayan pirateado… todo el Ethereum ha desaparecido”.

Por Infobae

Investigadores independientes y la Oficina Federal de Investigaciones (FBI) de Estados Unidos no tardaron en señalar a un culpable conocido: Corea del Norte. Los piratas informáticos del reino ermitaño se han consolidado como una de las mayores amenazas para la criptoindustria, y como una fuente crucial de ingresos para el régimen de Kim Jong-un, ayudándole a esquivar las sanciones internacionales, a mimar a sus élites y a financiar sus programas de misiles y armas nucleares.

En 2023, los hackers norcoreanos se hicieron con un total de 661 millones de dólares, según Chainalysis, una empresa de investigación de criptomonedas; duplicaron la suma en 2024, acumulando 1.340 millones de dólares en 47 robos distintos, una cantidad equivalente a más del 60% del total mundial de criptomonedas robadas. La operación de ByBit indica un creciente grado de habilidad y ambición: en un solo ataque, Corea del Norte robó el equivalente a 1.500 millones de dólares de la bolsa, el mayor robo de la historia de las criptomonedas.

El saqueo de Corea del Norte es la recompensa a un esfuerzo de décadas. Las primeras escuelas de informática del país datan al menos de los años ochenta. La Guerra del Golfo ayudó al régimen a reconocer la importancia de la tecnología en red para la guerra moderna. Los estudiantes de matemáticas con talento fueron enviados a escuelas especiales y se les eximió del trabajo obligatorio anual en el campo, dice Thae Yong Ho, un alto diplomático norcoreano que desertó en 2016. Originalmente concebidas como una herramienta para el espionaje y el sabotaje, las fuerzas cibernéticas de Corea del Norte comenzaron a centrarse en la ciberdelincuencia a mediados de la década de 2010. Se dice que Kim considera la ciberguerra “una espada multiusos”.

El robo de criptomonedas consta de dos fases principales. La primera consiste en acceder a los sistemas del objetivo, el equivalente digital de encontrar el pasadizo subterráneo a las cámaras acorazadas de un banco. Los correos electrónicos de phishing pueden insertar código malicioso. Los operativos norcoreanos se hacen pasar por reclutadores e incitan a los desarrolladores de software a abrir archivos infectados durante falsas entrevistas de trabajo.

Otro método consiste en utilizar identidades falsas para ser contratado en puestos de trabajo remotos en empresas extranjeras, lo que puede ser un primer paso para acceder a las cuentas. “Se han vuelto muy buenos encontrando vulnerabilidades a través de la ingeniería social”, afirma Andrew Fierman, de Chainalysis. En el caso de ByBit, los hackers comprometieron el ordenador de un desarrollador que trabajaba para un proveedor de software de monederos digitales.

Una vez robada, la criptomoneda tiene que blanquearse. El dinero sucio se reparte entre varias carteras digitales, se combina con fondos limpios y se transfiere entre distintas criptodivisas, procesos conocidos en el sector como “mezcla” y “salto de cadena”. “Son los blanqueadores de criptomonedas más sofisticados con los que nos hemos topado”, afirma Tom Robinson, de Elliptic, una empresa de análisis de blockchain. Por último, hay que cobrar los fondos robados.

Para leer la nota completa click AQUÍ

Por abc noticias

www.abcnoticias.net es periodismo independiente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *