Los hackers norcoreanos intensifican los ataques a criptomonedas | Más de 2.000 millones de dólares robados hasta 2025, los fondos fluyeron a las principales plataformas de intercambio.
Resumen:Para 2025, un grupo de hackers norcoreano había robado más de 2 mil millones de dólares en criptoactivos, atacando importantes plataformas de intercambio, protocolos de puente y monederos. Este artículo ofrece un análisis exhaustivo de sus flujos de fondos, casos típicos, técnicas de mezcla de monedas y la respuesta regulatoria global.

1. Los ataques a los Estados nacionales entran en una nueva fase: más de 2 mil millones de dólares robados
En 2025, el sector global de la seguridad criptográfica se enfrentó a amenazas geopolíticas sin precedentes. Según un informe conjunto de Elliptic y Chainalysis , grupos de hackers norcoreanos (principalmente el Grupo Lazarus ) habían robado más de 2 mil millones de dólares en activos digitales mediante ataques a plataformas de intercambio, protocolos DeFi, puentes entre cadenas y monederos para finales de septiembre, lo que supone un nuevo récord.
📉 En comparación con el mismo período en 2024, la escala de los ataques ha aumentado aproximadamente un 67% y los objetivos se han expandido desde los intercambios tradicionales a Layer2, mercados NFT y protocolos de monedas estables.
2. Evolución de los objetivos y métodos de ataque: de los intercambios a los puentes entre cadenas
La lógica de ataque de los hackers norcoreanos ha cambiado significativamente:
| Objetivo del ataque | Proporción (2025) | Características |
|---|---|---|
| Puente entre cadenas | 41% | La concentración de activos y las débiles protecciones contractuales permiten el robo de cientos de millones de dólares en una sola transacción |
| Intercambio centralizado CEX | veinticuatro por ciento | Penetración a través de ataques de ingeniería social a empleados, correos electrónicos de phishing, etc. |
| Protocolos de préstamos DeFi | 18% | Explotación de contratos no auditados y ataques de préstamos relámpago |
| Usuarios de billetera/DApp | 17% | Métodos emergentes como la ingeniería social y la inteligencia artificial para falsificar servicios de atención al cliente. |
Evolución de la estrategia:
2022-2023: Enfoque en los ataques a los exchanges centralizados
2024-2025: Cambio gradual hacia puentes entre cadenas y vulnerabilidades de contratos inteligentes
Segunda mitad de 2025: Combinación de ingeniería social de IA y ataques inteligentes para lograr avances multipunto.
3. Flujos de capital revelados: los mezcladores de monedas y las pequeñas casas de cambio se convierten en un foco de lavado de dinero.
Según los datos de seguimiento de Elliptic ChainTracer , aproximadamente el 72% de los activos robados se han transferido a través de múltiples capas de mezcladores e intercambios:
| Canales de flujo de fondos | Proporción | Descripción funcional |
|---|---|---|
| Mezclador Tornado Cash / Railgun | 37% | Ocultar el origen de los fondos y las rutas de las transacciones |
| Puentes entre cadenas descentralizados (como Multichain y Orbit) | veintiuno% | Transferir activos a través de cadenas para evitar el seguimiento dentro de la cadena |
| Bolsas de valores pequeñas y medianas (CEX) | 25% | Explotación de KYC/AML débiles para blanquear moneda fiduciaria |
| Plataforma NFT/OTC | 9% | Disfrazado de transacciones NFT para completar la limpieza |
🔎 El análisis muestra que las salidas de transacción más utilizadas por los piratas informáticos norcoreanos incluyen:
MEXC (múltiples entradas de fondos de hackers)
HTX (anteriormente Huobi)
KuCoin
Gate.io
Cuenta pequeña de OKX
Estas plataformas suelen tener umbrales KYC bajos o tienen vulnerabilidades de "agente de reconocimiento facial", lo que permite a los piratas informáticos completar fácilmente operaciones de lavado de divisas.
IV. Análisis de casos típicos: Panorama de ataques de cientos de millones de dólares
| tiempo | Caso | Cantidad robada | Métodos de ataque | ¿A dónde van los fondos? |
|---|---|---|---|---|
| 2022/03 | Ataque al puente Ronin | 620 millones de dólares | Robo de claves privadas + control de múltiples firmas | MEXC / Tornado Cash |
| 2023/06 | Hack de Atomic Wallet | 100 millones de dólares | Correo electrónico de phishing + secuestro de autorización | KuCoin / Cañón de riel |
| 2024/01 | Ataque al Puente de la Armonía | 100 millones de dólares | Vulnerabilidades de los contratos inteligentes | HTX / Tornado Cash |
| 2025/05 | Red Poly vulnerada | 210 millones de dólares | Manipulación de parámetros del contrato | Gate.io / Comercio OTC |
| 2025/08 | Ataque al puente orbital | 310 millones de dólares | Omisión de firma multicadena | OKX / Tornado Cash |
📊Análisis de tendencias:
La cantidad de ataques es cada vez mayor y los robos individuales a menudo superan los 200 millones de dólares ;
Los piratas informáticos prefieren objetivos con activos concentrados y contratos complejos;
La mayoría de los fondos robados fueron mezclados y transferidos en 48 horas .
5. Respuesta regulatoria internacional: de las sanciones a las contramedidas en cadena
Los reguladores globales ya no solo emiten declaraciones sobre los ataques criptográficos de Corea del Norte, sino que ahora están entrando en una fase de contramedidas en cadena y congelamientos judiciales :
🇺🇸US OFAC : Se han agregado varias direcciones de billetera relacionadas con Lazarus a la lista de sanciones;
🇪🇺Unidad de Inteligencia Financiera de la UE : exige a las bolsas que informen sobre los flujos sospechosos en tiempo real;
Policía de Corea del Sur: estableció conjuntamente un "equipo de inteligencia en cadena" multinacional con el FBI y la Interpol para rastrear actividades de lavado de divisas.
📌 En julio de 2025, el Departamento del Tesoro de EE. UU. congeló por primera vez una dirección de Ethereum que involucraba $270 millones en activos robados , lo que demuestra que la justicia en cadena se ha convertido en una realidad.
6. Advertencia de riesgo para inversores: Cinco señales para identificar un ataque a nivel nacional
| Señales de riesgo | ilustrar |
|---|---|
| 🛑 Ataque único de alto valor ($100 millones+) | La escala de financiación para los ataques a nivel estatal supera con creces la de los piratas informáticos comunes. |
| 🧠 Combinación de Trabajo Social + Tecnología | Los métodos de ataque a menudo combinan phishing, troyanos y explotación de vulnerabilidades. |
| Cadena de transferencia multicapa | Los fondos fluyen a través de múltiples cadenas, mezcladores e intercambios |
| 🌍 Involucrando billeteras sancionadas | A menudo se pueden encontrar direcciones asociadas en las alertas de OFAC y Chainalysis. |
| 🪙 Infraestructura de destino | El foco del ataque son los puentes entre cadenas, las plataformas de préstamos y la capa 2 en lugar de las billeteras minoristas. |
Conclusión: Los piratas informáticos a nivel nacional se han convertido en una nueva variable en la seguridad financiera global
Los ataques de hackers norcoreanos como el “Grupo Lazarus” ya no son sólo incidentes de ciberseguridad, sino parte de la seguridad financiera, la política internacional e incluso la seguridad nacional .
Han construido una cadena industrial de delitos criptofinancieros sistemáticos y a gran escala a través de vulnerabilidades en cadena, ataques de ingeniería social y tecnología de mezcla de monedas.
En el futuro, a medida que aumenten las tensiones geopolíticas, ataques similares serán cada vez más frecuentes y encubiertos. Para los inversores y las plataformas, la única forma de responder es:
✅ Fortalecer las auditorías de seguridad ✅ Mejorar la conciencia del control de riesgos ✅ Monitoreo en tiempo real de flujos anormales en la cadena
⚠️Consejos de riesgo y cláusulas de exención
BrokerHivex es una plataforma de medios financieros que muestra información de internet o contenido subido por los usuarios. BrokerHivex no respalda ninguna plataforma ni instrumento de negociación. No nos hacemos responsables de las disputas o pérdidas derivadas del uso de esta información. Tenga en cuenta que la información mostrada en la plataforma puede estar desactualizada y los usuarios deben verificar su exactitud de forma independiente.
Evaluación
Su***ey
