Your bank is using your money. You’re getting the scraps.WATCH FREE

La amenaza de la RPDC continúa, los piratas informáticos ahora construyen proyectos de criptomonedas como una trampa

En esta publicación:

  • Los piratas informáticos de la RPDC aceleraron su actividad y encontraron herramientas más sofisticadas después del hackeo de Bybit en febrero de 2025.
  • Los piratas informáticos todavía recurrían a la ingeniería social y a enlaces maliciosos para algunas de sus vulnerabilidades.
  • Se sospechatronque el proyecto Tenexium fue iniciado por un trabajador de TI de la RPDC.

Los actores de amenazas de la RPDC siguen siendo uno de los principales riesgos para las criptomonedas. Casi un año después del hackeo récord de Bybit, los hackers norcoreanos están evolucionando sus tácticas.

hackeo récord , operaciones similares continúan a menor escala.

Una investigación reciente de Elliptic reveló que las operaciones con criptoactivos de la RPDC continuaron, a pesar del mercado bajista, sin indicios de desaceleración. El principal vector de ataque fue la ingeniería social y diversas formas de infiltración. 

La principal diferencia radica en que los hackers de la RPDC ahora van más allá de la simple infiltración en proyectos informáticos y de criptomonedas, creando sus propias plataformas. Este enfoque fue la principal causa del incidente de Tenexium dent que afectó directamente a todos los usuarios que conectaron sus billeteras.

Como Cryptopolitan Se informó que los piratas informáticos también se estaban volviendo más eficientes y rápidos al mover y lavar sus criptomonedas.

El hackeo de Bybit fue un punto de inflexión para los hackers de la RPDC

Un año después del hackeo de Bybit, casi todos los fondos han sido blanqueados, con la excepción de una pequeña fracción que fue interceptada. Elliptic señaló que los hackers emplearon tácticas de lavado novedosas, como el uso estratégico de direcciones de reembolso, la creación de tokens sin valor y el uso diversificado de servicios de mezcla. 

Véase también  El Reino Unido invierte en iniciativas de IA ecológica para impulsar la reducción de las emisiones de carbono

Más de mil millones de dólares de los fondos de Bybit fueron lavados en sólo seis meses, y ese conjunto de herramientas mixtas creó un punto de inflexión para los piratas informáticos de la RPDC y sus campañas. 

Los hackers no descansaron tras la ganancia récord, sino que continuaron a un ritmo acelerado durante todo 2025. Elliptic contabilizó 2 mil millones de dólares en ataques a la RPDC en 2025, y el total de exploits podría superar los 6 mil millones. Estos fondos podrían estar influyendo en los programas de armas nucleares y misiles de Corea del Norte, lo que les da a los hackers unatronmotivación para continuar. 

Según Elliptic, la tendencia continuó en 2026, con el doble de exploits en comparación con enero de 2025. 

Si bien los ataques a la RPDC son técnicamente sofisticados, también se basan en ingeniería social y errores humanos. 

¿Los piratas informáticos de la RPDC están lanzando productos criptográficos? 

Elliptic reportó el caso de Tenexium, un proyecto desarrollado dentro de la red Bittensor (TAO). El proyecto Tenexium causó estragos el 1 de enero, convirtiéndose en el primer ataque de 2026.

Tenexium utilizó el enfoque habitual para desarrollar un proyecto sin permisos como parte del ecosistema de Bittensor. El proyecto, relativamente pequeño, aúntracliquidez, pero en un momento dado, el sitio web desapareció y el mercado de proyectos experimentó salidas sospechosas de $2.5 millones. 

Se suponía que Tenexium sería un protocolo comercial neutral, pero resultó que parte del equipo del proyecto podría estar compuesto por hackers de la RPDC que se hacen pasar por informáticos. La diferencia esta vez fue que el personaje informático de la RPDC podría ser el mismísimo fundador del proyecto.

Vea también  Shop.com ofrece a los usuarios pagos con criptomonedas

No se ha confirmado ladentdel creador de Tenexium. Sin embargo, el caso plantea el problema de proyectos DeFi más pequeños, bóvedas y aplicaciones de imitación sin permisos. Dado que las herramientas Web3 siguen vigentes, los hackers podrían intentar acceder directamente a los usuarios finales con aplicaciones envenenadas, tokens meme u otros lanzamientos nuevos. La mejor estrategia es investigar a los equipos y plataformas o utilizar los centros DeFi más consolidados.

Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan