{"id":3661,"date":"2025-04-25T02:26:58","date_gmt":"2025-04-25T02:26:58","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/los-espias-de-corea-del-norte-utilizan-falsas-empresas-estadounidenses-para-hackear-a-desarrolladores-de-criptomonedas\/"},"modified":"2025-04-25T02:26:58","modified_gmt":"2025-04-25T02:26:58","slug":"los-espias-de-corea-del-norte-utilizan-falsas-empresas-estadounidenses-para-hackear-a-desarrolladores-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/los-espias-de-corea-del-norte-utilizan-falsas-empresas-estadounidenses-para-hackear-a-desarrolladores-de-criptomonedas\/","title":{"rendered":"Los esp\u00edas de Corea del Norte utilizan falsas empresas estadounidenses para hackear a desarrolladores de criptomonedas"},"content":{"rendered":"<h2>Infiltraci\u00f3n Cibern\u00e9tica de Corea del Norte<\/h2>\n<p>Operativos cibern\u00e9ticos de <strong>Corea del Norte<\/strong> han infiltrado el sistema corporativo de <strong>Estados Unidos<\/strong> para llevar a cabo una campa\u00f1a de <strong>malware<\/strong> destinada a desarrolladores de criptomonedas, seg\u00fan inform\u00f3 <em>Reuters<\/em> el viernes. De acuerdo con la firma de ciberseguridad estadounidense <strong>Silent Push<\/strong>, los hackers norcoreanos establecieron dos empresas, <strong>Blocknovas LLC<\/strong> y <strong>Softglide LLC<\/strong>, utilizando nombres y direcciones falsos en <strong>Nuevo M\u00e9xico<\/strong> y <strong>Nueva York<\/strong>. Adem\u00e1s, una tercera firma, <strong>Angeloper Agency<\/strong>, tambi\u00e9n est\u00e1 vinculada a esta operaci\u00f3n, aunque no est\u00e1 oficialmente registrada en el pa\u00eds.<\/p>\n<h2>Grupo Lazarus y el FBI<\/h2>\n<p>Esta campa\u00f1a se relaciona con un subgrupo dentro del <strong>Lazarus Group<\/strong>, una unidad de hackers norcoreanos que forma parte de la <strong>Oficina General de Reconocimiento<\/strong>, la agencia de inteligencia exterior de <strong>Pyongyang<\/strong>. El <strong>FBI<\/strong> ha intensificado sus esfuerzos contra un esquema de criptomonedas respaldado por Corea del Norte que est\u00e1 dirigido a desarrolladores. Recientemente, el FBI confisc\u00f3 el dominio de <strong>Blocknovas<\/strong>, afirmando que esta acci\u00f3n es parte de un esfuerzo m\u00e1s amplio de las fuerzas del orden contra actores norcoreanos que utilizan ofertas laborales fraudulentas para distribuir malware.<\/p>\n<h2>Metodolog\u00eda de Enga\u00f1o<\/h2>\n<p>En su informe, <em>Reuters<\/em> destac\u00f3 que los hackers emplean <strong>entrevistas laborales ficticias<\/strong> para enga\u00f1ar a los desarrolladores, logrando que descarguen malware dise\u00f1ado para acceder a billeteras de criptomonedas y a las credenciales de los desarrolladores. Adem\u00e1s, <em>Reuters<\/em> revis\u00f3 registros p\u00fablicos que muestran que Blocknovas estaba registrada en un terreno vac\u00edo en <strong>Carolina del Sur<\/strong>, y la documentaci\u00f3n de Softglide se rastre\u00f3 hasta una peque\u00f1a oficina de impuestos en <strong>Buffalo<\/strong>. <strong>Silent Push<\/strong> indic\u00f3 que Blocknovas era la m\u00e1s activa de las tres empresas ficticias, ya habiendo comprometido a m\u00faltiples v\u00edctimas.<\/p>\n<h2>Violaciones y Consecuencias<\/h2>\n<p>Colectivamente, estas actividades violan las sanciones impuestas por la Oficina de Control de Activos Extranjeros del <strong>Tesoro de EE. UU.<\/strong> y tambi\u00e9n infringen las medidas de la ONU destinadas a detener el financiamiento por parte de Corea del Norte de sus programas de armamento a trav\u00e9s de empresas en el extranjero. El robo de criptomonedas y las operaciones inform\u00e1ticas encubiertas alimentan la expansi\u00f3n militar de Corea del Norte. Este incidente se suma a una creciente lista de operaciones sofisticadas de Pyongyang dirigidas a la industria de criptomonedas, que incluyen el env\u00edo de miles de trabajadores de TI al extranjero y la realizaci\u00f3n de robos cibern\u00e9ticos de alto perfil, con el objetivo de generar fondos para sus ambiciones nucleares.<\/p>\n<h2>Crecientes Delitos Relacionados con Criptomonedas<\/h2>\n<p>En los \u00faltimos a\u00f1os, Corea del Norte ha recurrido cada vez m\u00e1s a <strong>delitos relacionados con criptomonedas<\/strong> para recaudar fondos. Se ha relacionado con una serie de robos destacados, incluido el hackeo de <strong>Axie Infinity<\/strong> en 2022. Paralelamente, el r\u00e9gimen ha enviado a miles de trabajadores de TI al extranjero, quienes se cree env\u00edan secretamente sus ganancias de regreso al estado, apoyando as\u00ed el programa de armamento de Corea del Norte. Informes indican que los activos de criptomonedas robados han contribuido al financiamiento del desarrollo de sus <strong>misiles bal\u00edsticos<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Infiltraci\u00f3n Cibern\u00e9tica de Corea del Norte Operativos cibern\u00e9ticos de Corea del Norte han infiltrado el sistema corporativo de Estados Unidos para llevar a cabo una campa\u00f1a de malware destinada a desarrolladores de criptomonedas, seg\u00fan inform\u00f3 Reuters el viernes. De acuerdo con la firma de ciberseguridad estadounidense Silent Push, los hackers norcoreanos establecieron dos empresas, Blocknovas LLC y Softglide LLC, utilizando nombres y direcciones falsos en Nuevo M\u00e9xico y Nueva York. Adem\u00e1s, una tercera firma, Angeloper Agency, tambi\u00e9n est\u00e1 vinculada a esta operaci\u00f3n, aunque no est\u00e1 oficialmente registrada en el pa\u00eds. Grupo Lazarus y el FBI Esta campa\u00f1a se relaciona con<\/p>\n","protected":false},"author":3,"featured_media":3660,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,756,65,71,72,46],"class_list":["post-3661","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-fbi","tag-hack","tag-lazarus","tag-north-korea","tag-usa"],"yoast_description":"Hackers norcoreanos se disfrazan de empresas estadounidenses para infiltrarse en el desarrollo de criptomonedas, lanzando una campa\u00f1a de malware dirigida a desarrolladores y activos cripto.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3661"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3661\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3660"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}