{"id":129995,"date":"2025-12-29T22:43:03","date_gmt":"2025-12-29T22:43:03","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=129995"},"modified":"2025-12-29T22:43:05","modified_gmt":"2025-12-29T22:43:05","slug":"corea-del-norte-industrializa-el-robo-cripto-y-convierte-2025-en-su-ano-record","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/corea-del-norte-industrializa-el-robo-cripto-y-convierte-2025-en-su-ano-record\/","title":{"rendered":"Corea del Norte industrializa el robo cripto y convierte 2025 en su a\u00f1o r\u00e9cord"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Puntos claves de la noticia:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Corea del Norte rob\u00f3 m\u00e1s de $2.170M en crypto en el primer semestre de 2025, superando todo 2024.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El robo de $1.500M de Bybit en febrero fue el mayor hurto cripto \u00fanico registrado.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Los actores lavan fondos mediante mixers, puentes y brokers OTC, e infiltran empresas haci\u00e9ndose pasar por trabajadores de TI.<\/span><\/li>\n<\/ul>\n<hr \/>\n<p><b>Datos de Chainalysis<\/b><span style=\"font-weight: 400\"> indican que operadores vinculados a <\/span><a href=\"https:\/\/crypto-economy.com\/es\/hackers-corea-del-norte-cripto-chainalysis\/\" target=\"_blank\" rel=\"noopener\"><b>Corea del Norte<\/b><\/a> <b>extrajeron<\/b><span style=\"font-weight: 400\"> m\u00e1s de <\/span><b>2.170 millones de d\u00f3lares<\/b><span style=\"font-weight: 400\"> en criptoactivos durante el <\/span><b>primer semestre de 2025<\/b><span style=\"font-weight: 400\">, cifra que ya <\/span><b>super\u00f3<\/b><span style=\"font-weight: 400\"> todo <\/span><b>2024<\/b><span style=\"font-weight: 400\">. La <\/span><b>escala<\/b><span style=\"font-weight: 400\"> y la <\/span><b>velocidad<\/b> <b>describen<\/b><span style=\"font-weight: 400\"> un sistema <\/span><b>planificado<\/b><span style=\"font-weight: 400\">, no oportunista. Equipos asociados a <\/span><a href=\"https:\/\/crypto-economy.com\/es\/investigadores-vinculan-al-grupo-lazarus-con-el-hack-de-30-millones-a-upbit\/\" target=\"_blank\" rel=\"noopener\"><b>Lazarus Group<\/b><\/a> <b>dirigen<\/b><span style=\"font-weight: 400\"> campa\u00f1as multi-vector que <\/span><b>golpean<\/b><span style=\"font-weight: 400\"> exchanges, puentes y proveedores de infraestructura.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">El <\/span><b>episodio<\/b><span style=\"font-weight: 400\"> m\u00e1s llamativo <\/span><b>ocurri\u00f3<\/b><span style=\"font-weight: 400\"> en <\/span><b>febrero<\/b><span style=\"font-weight: 400\">. Atacantes <\/span><b>drenaron<\/b><span style=\"font-weight: 400\"> casi <\/span><b>1.500 millones de d\u00f3lares en <a href=\"https:\/\/crypto-economy.com\/es\/que-es-ethereum\/\" target=\"_blank\" rel=\"noopener\">Ethereum<\/a><\/b><span style=\"font-weight: 400\"> desde <\/span><b>Bybit<\/b><span style=\"font-weight: 400\">, el <\/span><b>mayor<\/b><span style=\"font-weight: 400\"> robo individual registrado en cripto. <\/span><b>Semanas<\/b><span style=\"font-weight: 400\"> despu\u00e9s, un <\/span><b>exploit<\/b><span style=\"font-weight: 400\"> en <\/span><b>Upbit<\/b> <b>sum\u00f3<\/b><span style=\"font-weight: 400\"> otra p\u00e9rdida <\/span><b>multimillonaria<\/b><span style=\"font-weight: 400\"> y <\/span><b>confirm\u00f3<\/b><span style=\"font-weight: 400\"> la <\/span><b>continuidad<\/b><span style=\"font-weight: 400\"> del operativo. Con <\/span><b>sanciones<\/b><span style=\"font-weight: 400\"> que <\/span><b>estrechan<\/b><span style=\"font-weight: 400\"> las rutas cl\u00e1sicas de financiamiento, el <\/span><b>r\u00e9gimen<\/b> <b>apuesta<\/b><span style=\"font-weight: 400\"> por el <\/span><b>atraco digital<\/b><span style=\"font-weight: 400\"> como <\/span><b>canal<\/b><span style=\"font-weight: 400\"> estable de <\/span><b>ingresos<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Del golpe aislado a la cadena de valor criminal<\/span><\/h2>\n<p>La novedad del 2025 no reside solo en el monto. <strong>Reside en c\u00f3mo mueven y ocultan el dinero. Equipos norcoreanos dividen fondos al instante y emplean mezcladores<\/strong>, DEX, puentes, OTC y swaps en paralelo para saturar la trazabilidad. Fragmentan, recombinan y cruzan cadenas en horas, lo que acorta la ventana de respuesta y dificulta la recuperaci\u00f3n.<\/p>\n<p>El vector laboral completa la arquitectura criminal. Operadores infiltran firmas tecnol\u00f3gicas como \u201cremote IT workers\u201d, ganan acceso a sistemas internos, billeteras y infraestructura sensible, y extienden el radio a startups de blockchain, compa\u00f1\u00edas de IA e incluso contratistas con v\u00ednculos defensivos. La combinaci\u00f3n de intrusi\u00f3n y lavado crea un circuito cerrado de obtenci\u00f3n y dispersi\u00f3n de valor.<\/p>\n<h2><span style=\"font-weight: 400\">Por qu\u00e9 las sanciones no bastan<\/span><\/h2>\n<p>Expertos como Andrew Fierman se\u00f1alan un desfase entre herramientas de cumplimiento y la operativa real de estas redes. <strong>Las listas de sancionados marcan l\u00edmites, pero no desarticulan por s\u00ed solas flujos que aprovechan liquidez global y servicios semicerrados.<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter\" title=\"Corea del Norte rob\u00f3 m\u00e1s de $2.170M en crypto en el primer semestre de 2025, superando todo 2024.\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2025\/12\/North-Korea-stole-over-2.17B-in-crypto-in-H1-2025-exceeding-all-of-2024.jpg\" alt=\"Corea del Norte rob\u00f3 m\u00e1s de $2.170M en crypto en el primer semestre de 2025, superando todo 2024.\n\" width=\"1024\" height=\"300\" \/><\/p>\n<p>La disuasi\u00f3n requiere coordinaci\u00f3n entre exchanges, empresas de an\u00e1lisis y fuerzas del orden con procedimientos de congelamiento y decomiso de tiempos mucho menores.<\/p>\n<p>El avance en IA a\u00f1ade otra capa. Modelos generativos refuerzan identidades falsas, automatizan phishing y mejoran la ofuscaci\u00f3n en rutas de lavado. Herramientas que crean perfiles coherentes y documentaci\u00f3n cre\u00edble elevan la tasa de \u00e9xito de contrataci\u00f3n remota y ampl\u00edan el acceso a entornos cr\u00edticos.<\/p>\n<h3><span style=\"font-weight: 400\">Impacto macro y riesgos sist\u00e9micos<\/span><\/h3>\n<p><span style=\"font-weight: 400\">El <\/span><b>volumen<\/b> <b>sustra\u00eddo<\/b> <b>alimenta<\/b> <b>cajas<\/b><span style=\"font-weight: 400\"> estatales y <\/span><b>reduce<\/b><span style=\"font-weight: 400\"> recursos para <\/span><b>creadores<\/b><span style=\"font-weight: 400\"> y <\/span><b>usuarios<\/b><span style=\"font-weight: 400\"> leg\u00edtimos. <\/span><b>Presiona<\/b> <b>primas<\/b><span style=\"font-weight: 400\"> de <\/span><b>riesgo<\/b><span style=\"font-weight: 400\">, <\/span><b>eleva<\/b> <b>costes<\/b><span style=\"font-weight: 400\"> de <\/span><b>seguro<\/b><span style=\"font-weight: 400\"> cibern\u00e9tico y <\/span><b>fuerza<\/b><span style=\"font-weight: 400\"> a <\/span><b>exchanges<\/b><span style=\"font-weight: 400\"> a <\/span><b>incrementar<\/b> <b>reservas<\/b><span style=\"font-weight: 400\"> operativas. <\/span><b>Protocolos<\/b><span style=\"font-weight: 400\"> con <\/span><b>treasury<\/b><span style=\"font-weight: 400\"> on-chain <\/span><b>ajustan<\/b> <b>pol\u00edticas<\/b><span style=\"font-weight: 400\"> de <\/span><b>custodia<\/b><span style=\"font-weight: 400\">, <\/span><b>limitan<\/b> <b>permisos<\/b><span style=\"font-weight: 400\"> de <\/span><b>operadores<\/b><span style=\"font-weight: 400\"> y <\/span><b>exigen<\/b> <b>segregaci\u00f3n<\/b><span style=\"font-weight: 400\"> de <\/span><b>fondos<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para <\/span><b>2026<\/b><span style=\"font-weight: 400\">, \u00e1reas de <\/span><b>vigilancia<\/b><span style=\"font-weight: 400\"> prioritaria <\/span><b>incluyen<\/b><span style=\"font-weight: 400\">:<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"> \u2022 <\/span><b>Trazas<\/b><span style=\"font-weight: 400\"> de <\/span><b>salida<\/b><span style=\"font-weight: 400\"> hacia <\/span><b>OTC<\/b><span style=\"font-weight: 400\"> de <\/span><b>alto riesgo<\/b><span style=\"font-weight: 400\"> y <\/span><b>pa\u00edses<\/b><span style=\"font-weight: 400\"> con <\/span><b>controles<\/b><span style=\"font-weight: 400\"> laxos.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"> \u2022 <\/span><b>Patrones<\/b><span style=\"font-weight: 400\"> de <\/span><b>divisi\u00f3n<\/b><span style=\"font-weight: 400\"> en <\/span><b>series<\/b><span style=\"font-weight: 400\"> r\u00e1pidas de <\/span><b>transferencias<\/b><span style=\"font-weight: 400\"> y <\/span><b>puentes<\/b><span style=\"font-weight: 400\">.<\/span><span style=\"font-weight: 400\"><br \/>\n<\/span><span style=\"font-weight: 400\"> \u2022 <\/span><b>Contrataci\u00f3n<\/b><span style=\"font-weight: 400\"> masiva de <\/span><b>perfiles<\/b><span style=\"font-weight: 400\"> t\u00e9cnicos con <\/span><b>historiales<\/b><span style=\"font-weight: 400\"> dif\u00edciles de <\/span><b>verificar<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><b>Corea del Norte<\/b> <b>consolida<\/b><span style=\"font-weight: 400\"> un <\/span><b>modelo<\/b><span style=\"font-weight: 400\"> industrial de <\/span><b>saqueo digital<\/b><span style=\"font-weight: 400\">. <\/span><b>Chainalysis<\/b> <b>cuantifica<\/b><span style=\"font-weight: 400\"> el <\/span><b>salto<\/b><span style=\"font-weight: 400\"> con <\/span><b>2.170 millones<\/b><span style=\"font-weight: 400\"> en <\/span><b>medio<\/b><span style=\"font-weight: 400\"> a\u00f1o y un <\/span><b>ataque<\/b><span style=\"font-weight: 400\"> de <\/span><b>1.500 millones<\/b><span style=\"font-weight: 400\"> en <\/span><b>Bybit<\/b><span style=\"font-weight: 400\"> como <\/span><b>hito<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos claves de la noticia: Corea del Norte rob\u00f3 m\u00e1s de $2.170M en crypto en el primer semestre de 2025, superando todo 2024. El robo de $1.500M de Bybit en febrero fue el mayor hurto cripto \u00fanico registrado. Los actores lavan fondos mediante mixers, puentes y brokers OTC, e infiltran empresas haci\u00e9ndose pasar por trabajadores &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Corea del Norte industrializa el robo cripto y convierte 2025 en su a\u00f1o r\u00e9cord\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/corea-del-norte-industrializa-el-robo-cripto-y-convierte-2025-en-su-ano-record\/#more-129995\" aria-label=\"Leer m\u00e1s sobre Corea del Norte industrializa el robo cripto y convierte 2025 en su a\u00f1o r\u00e9cord\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":53,"featured_media":129996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"Corea del Norte rob\u00f3 m\u00e1s de $2.170M en crypto en el primer semestre de 2025, superando todo 2024.","footnotes":""},"categories":[926],"tags":[494,6296],"class_list":["post-129995","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","tag-corea-del-norte","tag-lazarus-group"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/129995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=129995"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/129995\/revisions"}],"predecessor-version":[{"id":129997,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/129995\/revisions\/129997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/129996"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=129995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=129995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=129995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}