Este año ya ha marcado un récord de robos de criptomonedas vinculados a Corea del Norte. Con solo unos meses restantes en el calendario, los piratas informáticos que se cree que están vinculados a Pyongyang ya han robado más de $ 2 mil millones en activos digitales. Estas cifras provienen de análisis recientes de flujos de blockchain, declaraciones de aplicación de la ley y empresas de seguimiento de blockchain.
Un cambio sorprendente en su enfoque es que ya no se centran únicamente en los grandes exchanges. Cada vez más, las personas, especialmente los poseedores de criptomonedas que utilizan billeteras, plataformas DeFi o intercambios menos conocidos, se están convirtiendo en objetivos. La estrategia parece consistir en multiplicar los ataques en lugar de depender de uno o dos grandes golpes. Los logros alimentan preocupaciones más amplias sobre el uso de delitos cibernéticos patrocinados por el estado para financiar programas de misiles, armas nucleares y otras armas.
Históricamente, muchos de los hackeos más publicitados involucraron violaciones de los principales intercambios o puentes donde los piratas informáticos se llevaron cientos de millones. Pero investigaciones recientes muestran un enfoque más matizado. En lugar de hackeos ultrarrápidos de “aplastar y agarrar”, algunas de estas operaciones ahora se basan en ingeniería social, ofertas de reclutamiento falsas y compromisos basados en la nube.
En un ejemplo, los piratas informáticos se hicieron pasar por reclutadores de empleo o contactos de aplicaciones de mensajería, atrayendo a los desarrolladores de criptomonedas y propietarios de billeteras para que dieran acceso. En otro, se explotó un entorno en la nube, dando a los atacantes acceso a la infraestructura de billetera criptográfica de una empresa y permitiendo que los fondos se desviaran sin activar alarmas obvias. Estas técnicas hacen que la detección sea más difícil y las víctimas menos obvias.
Lo que destaca es que el motivo financiero es claro. La criptomoneda es atractiva para los regímenes sancionados porque es global, difícil de rastrear y puede convertirse en dinero fiduciario o usarse para financiar bienes y servicios del mercado negro. Para Corea del Norte, los robos cibernéticos de este tipo son una de las pocas formas confiables que quedan para generar divisas fuertes bajo fuertes sanciones.
Cómo se ve el impacto para las víctimas y los mercados
Para los titulares individuales de criptomonedas, el peligro se ha vuelto más inmediato. Si los atacantes pasan de las infracciones a nivel de intercambio a los compromisos de billeteras personales y servicios en la nube, entonces cualquier usuario con participaciones sustanciales está en riesgo, no solo las grandes instituciones. Una clave privada robada, una credencial en la nube comprometida o un inicio de sesión de desarrollador de ingeniería social pueden llevar a semanas o meses de drenaje de fondos en pequeños incrementos.
En el lado del mercado, los grandes robos actúan como ondas de choque. Cuando se roban miles de millones y los mercados se ajustan, el sentimiento de los inversores se ve afectado. Los exchanges endurecen los controles, los reguladores hacen preguntas más difíciles y algunas plataformas congelan los retiros o aumentan las tarifas. En muchos casos, las consecuencias llegan mucho después del robo inicial. También hay un costo para la reputación: cuando los piratas informáticos vinculados a un actor estatal llevan a cabo el robo, surgen preguntas más amplias sobre la resiliencia del ecosistema criptográfico.
Y para los gobiernos y los organismos multilaterales, los robos abren nuevos desafíos de aplicación de la ley. Una cosa es anunciar públicamente el robo y otra es rastrear los activos, congelarlos, recuperar valor y penalizar a los actores detrás de ellos. Cuando los atacantes están respaldados por un régimen con poco respeto por las normas internacionales, el desafío se vuelve aún más complejo.
Por qué esto importa más allá de los números
Es fácil quedar impresionado por el tamaño del botín, ya que $ 2 mil millones es una cantidad significativa de dinero. Pero la verdadera historia está en cómo han evolucionado las tácticas y lo que eso significa para todos los que usan o tienen criptomonedas ahora.
El hecho de que los atacantes se dirijan a individuos, exploten sistemas en la nube y utilicen ingeniería social significa que el entorno de riesgo se ha ampliado. Ya no se trata solo de grandes intercambios. Alguien con una billetera de alto valor, exposición a DeFi o una configuración de múltiples cuentas podría estar en primera línea.
También muestra que defender las criptomonedas no es solo una cuestión de “seguridad de intercambio”, sino un juego mucho más amplio: las credenciales de la nube, las identidades de los desarrolladores, las prácticas de administración de billeteras, la autenticación multifactor, la seguridad de los puntos finales y la higiene cibernética general son importantes. Las líneas entre la ciberdelincuencia tradicional, la piratería de estados-nación, la explotación laboral remota y la criptodelincuencia son cada vez más borrosas.
Es importante destacar que nos recuerda que cuando los fondos ilícitos ingresan al sistema a escala, rara vez desaparecen en el éter. Alimentan dinámicas geopolíticas más amplias, cadenas de suministro ilegales y, a veces, incluso programas de armas. Para los usuarios comunes, eso significa que una billetera robada no solo afecta su saldo y puede alimentar un problema mayor para el que nunca se registró.
Lo que puedes hacer si estás en criptografía
Si tiene criptomonedas o utiliza servicios de billetera o plataformas DeFi, hay algunos pasos claros que debe seguir de inmediato. Primero, asume que serás el objetivo. Ese cambio de mentalidad ayuda a impulsar un mejor comportamiento. Use contraseñas seguras y únicas para las cuentas, habilite la autenticación multifactor en todas partes y almacene claves o frases semilla fuera de línea siempre que sea posible.
Tenga especial cuidado cuando se trate de servicios en la nube o integraciones de billetera. Si usa una billetera en la nube, una herramienta para desarrolladores o una billetera conectada a un exchange, trate esas credenciales como de alto valor. Mantenga el software actualizado, minimice los permisos y use registros de auditoría cuando estén disponibles.
Evite participar en “ofertas de trabajo” no solicitadas que mencionen el desarrollo de criptomonedas o billeteras, a menos que verifique la identidad de la oferta y la trate como cualquier otro proceso de contratación de alto riesgo. La ingeniería social es más común de lo que crees.
Finalmente, monitoree las direcciones de su billetera y el historial de transacciones. Utilice herramientas o servicios de análisis de cadena que le notifiquen si se mueven tokens. Adopte una mentalidad de “Quiero ver todas las transacciones” porque una vez que los atacantes comienzan a mover fondos, a menudo los dividen en docenas de direcciones, cadenas y jurisdicciones. Cuanto antes detecte algo inusual, mayores serán sus probabilidades de detener más pérdidas.
