Viernes 13 de Marzo de 2026

Hoy es Viernes 13 de Marzo de 2026 y son las 13:33 ULTIMOS TITULOS:

13/03/2026

Estados Unidos sancionó a una red de hackers norcoreanos que generó casi 800 millones de dólares para el programa de misiles de Pyongyang

Fuente: telam

Entre los sancionados figura un hombre con doble nacionalidad española y dominicana. Las criptomonedas y el teletrabajo son los pilares del esquema de evasión de sanciones

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro sancionó este jueves a dos entidades y seis individuos vinculados a una red de fraude laboral de escala global. La red emplea a hackers reclutados por el régimen de Kim Jong-un para infiltrarse �bajo identidades falsas� en empresas legítimas de Estados Unidos y países aliados, cuyos salarios son captados por Pyongyang para financiar sus programas de armas de destrucción masiva. Según la OFAC, estos operativos generaron casi 800 millones de dólares en 2024.

El Tesoro describe una arquitectura de engaño sistemático: los trabajadores recurren a documentación fraudulenta, identidades robadas y perfiles digitales para ocultar su origen. Una vez contratados, según avisos conjuntos de agencias estadounidenses y la ONU, pasan a las arcas de la dictadura norcoreana para financiar misiles balísticos y otras capacidades militares prohibidas por múltiples resoluciones del Consejo de Seguridad.

Entre los sancionados figura Louis Celestino Herrera, nacido en República Dominicana y titular también de la nacionalidad española, acusado de desarrollar contratos de servicios informáticos desde al menos 2024 para un ciudadano norcoreano que encabeza un grupo de técnicos IT en el exterior. Ese ciudadano fue designado asimismo para coordinar transacciones financieras por más de 70.000 dólares relacionadas con esas actividades. También figura Nguyen Quang Viet, director de una empresa en Vietnam que canalizó unos 2,5 millones de dólares en criptomonedas para ciudadanos norcoreanos, incluidas ganancias de trabajadores vinculados a una compañía del régimen que gestiona delegaciones técnicas en el extranjero.

El secretario del Tesoro, Scott Bessent, describió el esquema como un ataque deliberado al tejido empresarial estadounidense: el régimen infiltra agentes en compañías, accede a datos confidenciales y usa esa información para extorsionarlas. La firma de ciberseguridad Mandiant reveló que varias empresas del Fortune 100 contrataron sin saberlo a operativos norcoreanos y que algunos instalaron malware en redes corporativas incluso después de ser despedidos.

El Consejo de Seguridad de la ONU documentó la planificación de envíos de hasta 40.000 a Rusia, en violación de las resoluciones 2375 y 2397. El auge del teletrabajo tras la pandemia facilitó el esquema: inteligencia artificial para simular presencia física, software de filtrado de video en entrevistas y redes de cómplices que reciben equipos informáticos en direcciones de territorio estadounidense para dar verosimilitud a la operación.

Washington lleva años intensificando la presión. En julio de 2025, la OFAC sancionó a Song Kum Hyok, de la inteligencia militar norcoreana, por dirigir una operación de robo de identidades de ciudadanos estadounidenses. En agosto, amplió las designaciones a facilitadores rusos y norcoreanos vinculados a la conversión de criptomonedas para el Ministerio de Defensa de Pyongyang. El Equipo Multilateral de Monitoreo de Sanciones de la ONU estimó que Corea del Norte robó 2.840 millones de dólares en activos digitales desde enero de 2024, convirtiendo los flujos combinados �salarios defraudados y criptomonedas� en la principal fuente de divisas con que el régimen sostiene un arsenal que las sanciones le impiden financiar por vías convencionales.

El cuadro no estaría completo sin el componente de hackeo directo. En febrero de 2025, el Grupo Lazarus �la unidad cibernética de élite vinculada a la inteligencia norcoreana� perpetró el mayor robo de criptomonedas de la historia al sustraer unos 1.500 millones de dólares en ethereum del exchange Bybit. Más de 400 millones de dólares fueron blanqueados en los cuatro días posteriores al ataque, dispersados a través de billeteras intermedias, exchanges descentralizados y puentes entre cadenas antes de desaparecer del radar.

Como explicó Chris Wong, ex agente del FBI especializado en Corea del Norte, el régimen no opera como un Estado que patrocina hackers: es el propio Estado el que hackea, con objetivos estratégicos claros y redes profesionales de lavado que garantizan que los fondos se limpien antes de tocar el sistema financiero tradicional. Las sanciones de este jueves son otro capítulo de una persecución que, por ahora, corre detrás de un adversario que mueve el dinero más rápido de lo que los reguladores pueden rastrear.

Fuente: telam

Compartir

Comentarios

Aun no hay comentarios, sé el primero en escribir uno!