Espías encubiertos: el esquema de infiltración norcoreana en EE.UU.

Corea del Norte, un país conocido por su hermetismo y estricta vigilancia sobre sus ciudadanos, ha logrado infiltrarse en el núcleo del sector tecnológico de Estados Unidos. Google, a través de su filial de ciberseguridad Mandiant, reveló recientemente que muchas empresas de la lista Fortune 100, sin saberlo, contrataron a espías norcoreanos que utilizaron documentos falsos para obtener empleos en remoto. Estos trabajadores, agrupados bajo el nombre UNC5267, tienen como misión principal generar ingresos para el régimen norcoreano, esquivando sanciones y financiando armas.

El grupo UNC5267 se conforma por agentes individuales desplegados por Corea del Norte a países como China, Rusia y algunas partes de África y el Sudeste Asiático. Su objetivo es trabajar de forma encubierta en empresas tecnológicas, utilizando identidades falsas para postularse a puestos en remoto. Así logran infiltrar sus operaciones sin la necesidad de estar físicamente en Estados Unidos, lo cual complica su detección.

Un esquema para financiar armas y ejecutar ciberataques

Una táctica crucial utilizada por estos agentes es solicitar que las empresas envíen sus ordenadores a direcciones diferentes a las indicadas en sus perfiles laborales. Estos equipos se configuran con herramientas de acceso remoto como Chrome Remote Desktop, LogMeIn, AnyDesk y TeamViewer, permitiendo que los espías trabajen desde China o Rusia, evitando la exposición de su ubicación real.

Parte del plan de infiltración depende de «granjas de ordenadores» operadas por ciudadanos estadounidenses. Varios de estos facilitadores han sido arrestados por colaborar en la introducción de trabajadores norcoreanos, llegando incluso a usar hasta 60 identidades robadas para insertar a estos agentes en más de 300 empresas. Este esquema, que ha generado 6,8 millones de dólares entre 2020 y 2023, ha servido para financiar el programa de armas nucleares y misiles balísticos de Corea del Norte.

Reforzar la seguridad: respuesta de las empresas tecnológicas

Este sofisticado plan de infiltración ha generado preocupación entre las empresas tecnológicas, que han comenzado a tomar medidas para evitar futuros incidentes. Mandiant ha recomendado una serie de acciones para endurecer la seguridad:

  • Realizar entrevistas por videollamada para verificar la identidad real de los solicitantes.
  • Solicitar pruebas de identidad notarizadas que confirmen la autenticidad de los documentos presentados.
  • Verificar que la ubicación de los dispositivos de trabajo coincida con la dirección registrada del trabajador.

Los ingresos generados por estos espías no solo enriquecen al régimen norcoreano, sino que también abren una puerta a ciberataques y posibles robos de información valiosa para sus operaciones.

La amenaza sigue creciendo

La infiltración norcoreana en las empresas tecnológicas de Estados Unidos es una clara demostración de la capacidad del régimen para evadir sanciones y financiar sus programas de armas mediante actividades encubiertas. Mientras estas amenazas persistan, el sector tecnológico deberá reforzar continuamente sus medidas de ciberseguridad y verificación de identidades para prevenir futuras infiltraciones y proteger información clave de potenciales ataques. La colaboración y la vigilancia rigurosa son esenciales para cerrar estas brechas y mantener segura la industria tecnológica.

🖥️ ¿Te apasiona la tecnología? En nuestro canal de YouTube analizamos gadgets, novedades tech y mucho más.

▶ Suscribirme

2 responses to “Descubren cómo espías norcoreanos usan grandes tecnológicas de EE.UU. para financiar armamento y ataques cibernéticos”

  1. […] el grupo iraní CyberAv3ngers, quienes aprovecharon ChatGPT para explotar vulnerabilidades en macOS y robar contraseñas. Otro grupo iraní, conocido como Storm-0817, desarrolló un software malicioso para Android […]

  2. […] invierten en protección avanzada, un simple descuido de un usuario puede abrir la puerta a ataques […]

Deja tu comentario

Trending

Descubre más desde Oasis Nerd

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo