{"id":74514,"date":"2025-11-05T12:58:39","date_gmt":"2025-11-05T12:58:39","guid":{"rendered":"https:\/\/altsignals.io\/?p=74514"},"modified":"2025-11-05T12:58:39","modified_gmt":"2025-11-05T12:58:39","slug":"reclutas-ti-norcoreanos-identidades-proxy","status":"publish","type":"post","link":"https:\/\/altsignals.io\/es\/post\/reclutas-ti-norcoreanos-identidades-proxy","title":{"rendered":"Operativos de TI de Corea del Norte Contratan Freelancers para Identidades por Proxy en Trabajos Remotos: Un Nuevo Cambio en la Amenaza de Ciberseguridad"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"North Korean IT Agents Use Freelancers as Cybersecurity Threat for Remote Jobs\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/lNaKunUi27w?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>Se informa que Corea del Norte ha estado reclutando freelancers para usar sus identidades y asegurar roles en TI, un cambio de estrategia respecto al m\u00e9todo anterior de usar identificaciones fabricadas para obtener roles remotos. Esta estrategia ahora incluye contacto directo con potenciales freelancers en plataformas de reclutamiento como Upwork, Freelancer y GitHub, trasladando la conversaci\u00f3n a Telegram o Discord. All\u00ed, los freelancers son asistidos para configurar herramientas de acceso remoto y verificar sus identidades.<\/p>\n\n<h2>Identidades Proxy en Operaciones de TI<\/h2>\n\n<p>Heiner Garcia, un experto en inteligencia de amenazas cibern\u00e9ticas en Telef\u00f3nica e investigador de seguridad en blockchain, revel\u00f3 que los operativos norcoreanos ahora evitan los obst\u00e1culos de verificaci\u00f3n trabajando con usuarios leg\u00edtimos que ofrecen acceso remoto a sus sistemas. Curiosamente, estos usuarios solo obtienen el 20% de las ganancias, el resto se redirige a los operativos a trav\u00e9s de criptomonedas o cuentas bancarias regulares.<\/p>\n\n<p>Al explotar identidades reales y conexiones locales a internet, estos operativos de TI est\u00e1n eludiendo eficientemente mecanismos dise\u00f1ados para se\u00f1alar ciertas geograf\u00edas como de alto riesgo e identificar el uso de VPNs. Esta actualizaci\u00f3n en t\u00e1cticas ilustra un cambio significativo en la forma en que los operativos de TI de Corea del Norte trabajan y muestra una mayor sofisticaci\u00f3n para evitar la detecci\u00f3n.<\/p>\n\n<h2>Enga\u00f1ando a Freelancers para Tareas Ilegales<\/h2>\n\n<p>A principios de este a\u00f1o, Garcia estableci\u00f3 una compa\u00f1\u00eda falsa de criptomonedas y realiz\u00f3 una entrevista con un operativo norcoreano que supuestamente buscaba un trabajo t\u00e9cnico remoto. El entrevistado afirm\u00f3 ser japon\u00e9s pero de repente termin\u00f3 la llamada cuando se le pidi\u00f3 que se presentara en japon\u00e9s. Todos estos ejemplos de la vida real apuntan al hecho de que muchas personas son enga\u00f1adas para actuar como proxies de manera inconsciente para operativos norcoreanos. Creen que est\u00e1n participando en acuerdos normales de subcontrataci\u00f3n.<\/p>\n\n<h2>V\u00edctimas y Perpetradores en el Enga\u00f1o<\/h2>\n\n<p>Los registros de los chats revisados sugieren que estos proxies reclutados en su mayor\u00eda no son t\u00e9cnicamente h\u00e1biles. Hacen preguntas b\u00e1sicas relacionadas con negocios, no realizan ning\u00fan trabajo t\u00e9cnico por s\u00ed mismos y dejan que el operativo trabaje y entregue bajo sus nombres. Mientras que muchos parecen ser v\u00edctimas ignorantes de la situaci\u00f3n, unos pocos muestran conocimiento total de su participaci\u00f3n en el esquema.<\/p>\n\n<p>Matthew Isaac Knoot de Nashville fue arrestado por el Departamento de Justicia de EE.UU. en agosto de 2024 por gestionar una granja de laptops que permit\u00eda a los operativos de TI norcoreanos lanzar sus operaciones mientras parec\u00edan ser empleados con sede en EE.UU. usando identidades robadas. En un caso id\u00e9ntico, Christina Marie Chapman en Arizona fue condenada a m\u00e1s de ocho a\u00f1os de prisi\u00f3n por gestionar una operaci\u00f3n similar que canaliz\u00f3 m\u00e1s de $17 millones a Corea del Norte.<\/p>\n\n<h2>Ganando un Pie Corporativo<\/h2>\n\n<p>Se informa que Corea del Norte ha estado intentando durante a\u00f1os infiltrar las industrias de tecnolog\u00eda y criptomonedas para generar ingresos y asegurar un pie corporativo fuera de sus fronteras. Esta \u00faltima estrategia de usar las identidades de los freelancers es solo otro hito evidente en este camino. Estas tareas de TI y el robo de criptomonedas, seg\u00fan las Naciones Unidas, proporcionan financiamiento para los programas de misiles y armas del pa\u00eds.<\/p>\n\n<h2>M\u00e1s All\u00e1 de las Criptomonedas<\/h2>\n\n<p>La investigaci\u00f3n de Garcia y los informes subsiguientes sugieren que el uso de identidades de freelancers no est\u00e1 limitado solo al mundo de las criptomonedas. Se extiende a cualquier trabajo al que estos operativos puedan acceder, incluyendo arquitectura, dise\u00f1o, servicio al cliente, etc. La detecci\u00f3n de estos actos nefastos generalmente solo ocurre despu\u00e9s de que un comportamiento inusual desencadena mecanismos de detecci\u00f3n, solo para que el operativo cambie a una nueva identidad y contin\u00fae el ciclo.<\/p>\n\n<h2>Puntos Clave<\/h2>\n\n<p>Por engorroso que parezca, este cambio de identidades complica la atribuci\u00f3n y persecuci\u00f3n de las personas realmente responsables. Las personas cuyas identidades se utilizan a menudo son enga\u00f1adas, mientras que la persona real detr\u00e1s del teclado opera desde otro pa\u00eds y permanece invisible para las plataformas de freelancing y los clientes. La variable clave en todas estas operaciones es la solicitud de instalar software de acceso remoto o permitir que alguien trabaje desde su cuenta verificada; un proceso de contrataci\u00f3n leg\u00edtimo no requerir\u00eda el control de su dispositivo o identidad.<\/p>","protected":false},"excerpt":{"rendered":"<p>Los operativos de TI de Corea del Norte est\u00e1n utilizando cada vez m\u00e1s a los freelancers como intermediarios, estableci\u00e9ndolos en plataformas como Upwork, Freelancer y GitHub, y aprovechando sus identidades para trabajos corporativos de alto valor. El experto en inteligencia de amenazas cibern\u00e9ticas, Heiner Garc\u00eda, revela sus estrategias y los canales financieros que explotan, mostrando c\u00f3mo esto act\u00faa como una fuente de ingresos para supuestamente financiar los programas de misiles y armas de la RPDC. A pesar de los esfuerzos globales, la complejidad de este modelo de proxy de identidad hace que la detecci\u00f3n y responsabilidad sean un desaf\u00edo significativo.<\/p>\n","protected":false},"author":2802,"featured_media":74449,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[139],"tags":[],"posts_type":[],"class_list":["post-74514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/74514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/users\/2802"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/comments?post=74514"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/74514\/revisions"}],"predecessor-version":[{"id":74515,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/74514\/revisions\/74515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media\/74449"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media?parent=74514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/category?post=74514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/tags?post=74514"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts_type?post=74514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}