🕵️‍♂️ AMENAZA INTERNA EXPUESTA: PROYECTO FINANCIADO POR ETHEREUM REVELA 100 OPERATIVOS NORCOREANOS EN WEB3

A partir del 19 de abril de 2026, se ha revelado una importante brecha de seguridad en la infraestructura global de blockchain. Según los últimos hallazgos del Proyecto Ketman, una iniciativa financiada por el Programa ETH Rangers de la Fundación Ethereum, se han identificado aproximadamente 100 sospechosos trabajadores de TI de Corea del Norte (DPRK) que han infiltrado 53 diferentes proyectos de criptomonedas. Estos operativos lograron eludir los protocolos estándar de contratación y las verificaciones KYC, integrándose en los equipos de desarrollo central de varias organizaciones Web3. Esta exposición masiva pone de manifiesto una estrategia sofisticada de “Ataque a la Cadena de Suministro”, en la que actores maliciosos obtienen acceso interno a las bases de código, potencialmente sentando las bases para exploits catastróficos.

El arte del KYC falso: identidades japonesas falsificadas

La investigación revela hasta qué punto llegan los operativos de DPRK para parecer desarrolladores legítimos de alto nivel.

  • Personas fabricadas: Los operativos se hacían pasar con frecuencia por desarrolladores freelance japoneses en plataformas como OnlyDust. Utilizando fotos de perfil generadas por IA y nombres como “Hiroto Iwaki” y “Motoki Masuo”, presentaban una fachada profesional que engañó a varios comités de contratación.
  • Documentación falsificada: Para pasar la verificación, los trabajadores presentaron documentos de identidad japoneses falsificados de alta calidad. En un caso escalofriante, la engaño solo fue confirmado durante una llamada en vivo cuando un sospechoso, incapaz de hablar japonés, abandonó abruptamente la entrevista tras ser solicitado que se presentara.
  • Acceso profundo al código: Los investigadores rastrearon tres grupos distintos de actores en 11 repositorios diferentes. En total, se fusionaron 62 solicitudes de extracción en varios proyectos antes de que los operativos fueran detectados y eliminados, lo que genera serias preocupaciones sobre la integridad del código actualmente activo en esas redes.

El escudo Ketman: lucha con código abierto

En respuesta a esta amenaza generalizada, el equipo financiado por Ethereum ha desarrollado un nuevo conjunto de herramientas para ayudar a la industria a defenderse.

  • gh-fake-analyzer: El Proyecto Ketman ha lanzado una herramienta de análisis de perfiles en GitHub de código abierto, ahora disponible en PyPI. Esta herramienta está diseñada para detectar patrones sospechosos en el historial de desarrolladores, como gráficos de contribución falsificados o metadatos regionales incompatibles.
  • El marco de trabajo de los trabajadores de TI de DPRK: En colaboración con la Alianza de Seguridad (SEAL), el proyecto co-escribió un marco de referencia estandarizado para detectar y reportar infiltraciones norcoreanas. Esto ya se ha convertido en un referente de referencia para los equipos de RRHH y seguridad en el sector Web3.
  • El impacto de ETH Rangers: El programa más amplio ETH Rangers, que incluye grupos como Secureum y The Red Guild, ha reportado un éxito significativo en su último resumen: más de $5.8 millones en fondos recuperados, 785 vulnerabilidades reportadas y 36 respuestas a incidentes críticos gestionadas.

Un peldaño hacia los billones: el objetivo estratégico

Los investigadores de seguridad advierten que esta infiltración rara vez es el objetivo final, sino una fase preliminar para el robo patrocinado por el estado.

  • Riesgos en la cadena de suministro: Al obtener el estatus de “Colaborador” o “Administrador”, los trabajadores de DPRK pueden inyectar vulnerabilidades sutiles en contratos inteligentes. Estas “puertas traseras” pueden ser explotadas meses o incluso años después por unidades especializadas de hackers para drenar protocolos.
  • Evadir sanciones: Estos trabajadores suelen canalizar sus altos salarios de regreso al régimen norcoreano en criptomonedas, proporcionando un flujo de ingresos crítico que evita las sanciones bancarias internacionales.
  • La amenaza de miles de millones: Los grupos de hackers norcoreanos han robado miles de millones en activos digitales en los últimos cinco años. Este último descubrimiento confirma que sus tácticas han cambiado de ataques externos de “fuerza bruta” a infiltraciones internas y clandestinas.

Aviso financiero esencial

Este análisis es solo para fines informativos y educativos y no constituye asesoramiento financiero, de inversión o legal. Los informes del Proyecto Ketman que identifican a 100 trabajadores de TI de Corea del Norte en 53 proyectos de criptomonedas se basan en el resumen del Programa ETH Rangers publicado hasta el 19 de abril de 2026. La infiltración por actores patrocinados por el estado representa un riesgo extremo para la seguridad de los proyectos y los fondos de los inversores. La efectividad de herramientas de detección de código abierto como gh-fake-analyzer no está garantizada. Siempre realiza tu propia investigación exhaustiva (DYOR) y consulta con un profesional en ciberseguridad autorizado.

¿Estás auditando a los desarrolladores detrás de los proyectos en tu portafolio, o confías en las insignias de “Verificado” en plataformas freelance?

ETH-1,25%
DYOR3,2%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 10
  • 7
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
MoonlightTake-ProfitLine
· Hace35m
100 pueden infiltrarse en 53 proyectos, esta tasa de infiltración es un poco aterradora.
Ver originalesResponder0
ColdWalletLeftInTheAir
· hace1h
100 personas pueden infiltrarse, lo que indica que el proceso de reclutamiento y la gestión de permisos no se han minimizado en absoluto.
Ver originalesResponder0
GateUser-1bc81bb2
· hace1h
Se recomienda que los proyectos envíen código, realicen pagos de salarios, utilicen huellas de dispositivos y ajusten zonas horarias y horarios, todo mediante validación cruzada; solo las entrevistas en video son demasiado fáciles de manipular.
Ver originalesResponder0
GateUser-656cc6e4
· hace1h
El sector de trabajadores de TI en Corea del Norte está realmente maduro, el modelo de colaboración remota en Web3 es simplemente una vulnerabilidad natural.
Ver originalesResponder0
GateUser-8d51653b
· hace1h
La seguridad no termina con la auditoría del contrato, la seguridad del personal también es un vector de ataque.
Ver originalesResponder0
ALampInMistyValley
· hace1h
A continuación, se espera que surja una ola de servicios de "auditoría de antecedentes del equipo", pero no vuelvan a convertirse en una nueva vía para estafar a los inversores.
Ver originalesResponder0
GateUser-08ae47f3
· hace1h
¿Es confiable el proyecto Ketman? ¿Existe alguna metodología pública o cadena de evidencia, y no simplemente terminar diciendo que es "sospechoso"?
Ver originalesResponder0
MempoolSparrow
· hace1h
¿Hay algún proyecto destacado entre los 53? ¿O es solo un montón de pequeños proyectos que llaman la atención?
Ver originalesResponder0
GateUser-f7b40cee
· hace1h
¿Puedes proporcionar un enlace o el texto original del informe? Quiero ver cómo identifican: ¿IP, ingeniería social, comportamiento de la billetera o estilo de código?
Ver originalesResponder0
FrictionlessFred
· hace1h
¿Podría haber daños colaterales? La forma en que se publica la lista de "sospechosos" es muy importante, no golpees también a los contratistas comunes.
Ver originalesResponder0
Ver más
  • Anclado