Corea del Norte usó crypto para financiar armas: el Tesoro de EE.UU. sanciona una red de $800 millones

Mientras el mercado cripto digería la escalada en el Golfo Pérsico, el Departamento del Tesoro de EE.UU. publicó esta semana una de las acciones de enforcement más contundentes del año contra el uso ilícito de activos digitales. La OFAC (Oficina de Control de Activos Extranjeros) sancionó a seis personas y dos empresas por operar una red sofisticada que generó casi $800 millones de dólares en 2024 para financiar los programas de armas de destrucción masiva y misiles balísticos de Corea del Norte. El mecanismo utilizado no fue un hackeo espectacular ni una vulnerabilidad técnica obscura: fue algo mucho más cotidiano y, por eso mismo, mucho más perturbador. Trabajadores de tecnología norcoreanos infiltrados en empresas occidentales, cobrando sueldos reales, en cripto.

La arquitectura de la operación: cómo funciona el fraude de IT workers norcoreanos

La DPRK ha recurrido crecientemente a esquemas relacionados con criptomonedas para generar ingresos, incluyendo fraude de trabajadores de IT, ciberataques patrocinados por el Estado como los del Grupo Lazarus, y ataques de ransomware que exigen pagos en criptomonedas.

El esquema sancionado esta semana operaba con una precisión que merece ser entendida en detalle:

  • Paso 1 – Infiltración: El gobierno norcoreano despachó operativos altamente capacitados que usaron identidades robadas, documentos falsificados y perfiles online falsos para obtener contratos de trabajo remoto bien remunerados en empresas occidentales, incluyendo firmas americanas. Se presentaban como desarrolladores freelance en plataformas globales de contratación.
  • Paso 2 – Extracción de ingresos: Una vez contratados, los operativos solicitaban el pago de sus servicios en criptomonedas o a través de plataformas de activos digitales e intermediarios. El régimen norcoreano se apropiaba de la mayoría de los salarios ganados por estos trabajadores en el exterior, canalizando cientos de millones de dólares para apoyar sus programas de armas.
  • Paso 3 – Lavado multi-cadena: La red sancionada utilizó una variedad de herramientas cripto, incluyendo exchanges, wallets, servicios DeFi y bridges entre cadenas, y estaba vinculada a 21 direcciones de wallets en blockchains principales como Ethereum, Tron y Bitcoin.
  • Paso 4 – Malware como bonus: En algunos casos, los trabajadores infiltrados también instalaron malware en los sistemas corporativos para robar información propietaria o extorsionar a las empresas víctimas.

Las entidades y personas sancionadas

La acción de la OFAC identifica con nombre y apellido a los actores de la red:

Entre los sancionados se encuentra Amnokgang Technology Development Company, una firma norcoreana que gestiona delegaciones de IT en el exterior y maneja la adquisición tecnológica ilícita. Su socia vietnamita, Quangvietdnbg International Services Company Limited, y su CEO Nguyen Quang Viet supuestamente lavaron aproximadamente $2,5 millones en ganancias hacia criptomonedas entre mediados de 2023 y mediados de 2025.

La red también operaba en Laos y España, con facilitadores que abrían cuentas bancarias para los proxies norcoreanos y coordinaban contratos de trabajo digital mientras ocultaban la participación del régimen.

El número que pone todo en perspectiva

Durante los últimos tres años, los ciberdelincuentes afiliados a Corea del Norte robaron más de $3.000 millones, principalmente en criptomonedas, utilizando frecuentemente técnicas sofisticadas como malware avanzado e ingeniería social.

Solo en 2024, la red de trabajadores de IT generó $800 millones. Para dimensionar ese número: es más que el presupuesto de defensa de muchos países medianos. Y es dinero que fue directamente al financiamiento de misiles balísticos y armas de destrucción masiva.

Las implicaciones para el ecosistema cripto

Esta acción del Tesoro tiene consecuencias directas para múltiples actores del ecosistema:

Para los exchanges y custodios: La OFAC señaló que los negocios de criptomonedas deben revisar todos sus contrapartidas contra las listas de sanciones actualizadas, estar alerta a patrones consistentes con fraude de trabajadores de IT, y monitorear patrones de pago inusuales. El incumplimiento puede resultar en sanciones civiles y penales.

Para empresas que contratan desarrolladores remotos: El caso es una alerta directa para cualquier empresa que contrate talento tecnológico freelance a escala global. Los procesos de verificación de identidad y KYC necesitan ser más robustos de lo que la mayoría de las empresas aplica hoy.

Para la narrativa cripto: Casos como este son los que alimentan los argumentos de los reguladores que quieren restricciones más duras sobre activos digitales. La industria tiene el interés propio de colaborar activamente en el enforcement para demostrar que la transparencia de blockchain es una ventaja, no un obstáculo, en la lucha contra el crimen financiero.

Conclusión

La red norcoreana de $800 millones no es solo una historia de geopolítica y armas nucleares. Es una demostración de que el ecosistema cripto todavía tiene vulnerabilidades reales que actores estatales sofisticados saben explotar con precisión. La respuesta del Tesoro americano fue contundente y detallada. Pero la verdadera pregunta para el ecosistema es cuántas operaciones similares siguen activas sin haber sido detectadas todavía.


Descargo de responsabilidad: La información proporcionada tiene fines estrictamente informativos y educativos. El contenido de este sitio no constituye, ni debe interpretarse como, un consejo de inversión, asesoramiento financiero o una recomendación para comprar, vender o mantener activos digitales. Toda inversión conlleva riesgos; realice su propia investigación antes de tomar decisiones financieras.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *