Según el informe de Fortune del 4/25, el gobierno norcoreano, en los últimos dos años, se infiltró en empresas de Estados Unidos y Europa mediante trabajadores de TI remotos, generando aproximadamente 2.800 millones de dólares en ingresos para apoyar planes de desarrollo de armas nucleares. Entre ellos, el Comité de Supervisión de Sanciones Multilaterales de la ONU estima que contribuye de manera estable entre 250 y 600 millones de dólares al año. En línea con este esquema de funcionamiento, los “colaboradores” que ayudaban dentro de Estados Unidos han sido encarcelados recientemente de forma consecutiva, revelando que la clave por la cual este tipo de estafas puede sobrevivir es la red de cómplices dentro del país.
DOJ: Dos sospechosos estadounidenses condenados a 7.5 y 9 años
El Departamento de Justicia de Estados Unidos dictó sentencia el 4/15–4/16 a dos residentes del estado de Nueva Jersey: Kejia Wang y Zhenxing Wang, imponiéndoles penas de 7 años y medio y 9 años, respectivamente. Las acusaciones contra ambos se basan en el manejo prolongado de un “laptop farm” (granja de laptops): colocaban decenas de computadoras portátiles de trabajo proporcionadas por empresas dentro de Estados Unidos, para que los trabajadores de TI que en realidad estaban en Corea del Norte operaran dichas laptops mediante conexiones remotas, haciendo que las herramientas de monitoreo de TI de las empresas interpretaran erróneamente que las operaciones provenían del territorio estadounidense.
La fiscalía señaló que este caso utilizó identidades robadas de al menos 80 ciudadanos estadounidenses; las empresas afectadas superaron las 100, incluyendo empresas del Fortune 500. El monto total involucrado fue de más de 5 millones de dólares introducidos por el gobierno norcoreano, más las comisiones de intermediación cobradas a los dos colaboradores principales de Wang.
Mecanismo de operación de laptop farm
La estructura central de este tipo de estafa no es complicada: los trabajadores de TI norcoreanos (la mayoría ubicados en Dandong, Liaoning, o Vladivostok, o a través de redes de cooperación en la frontera China-Rusia) solicitan puestos remotos de empresas estadounidenses usando identidades robadas de Estados Unidos. Una vez contratados, la empresa envía las laptops a la “dirección designada por el empleado”, dirección que en realidad es la laptop farm operada por cómplices dentro de Estados Unidos. Los cómplices instalan las laptops bajo una dirección IP fija y una zona horaria fija, y se encargan de conectar y desconectar la alimentación, manejar paquetería y reenviar correo físico. Los trabajadores norcoreanos inician sesión y operan mediante herramientas remotas como RDP o anydesk; el código producido y los resultados laborales se entregan y verifican normalmente por la empresa. El salario mensual se transfiere a cuentas en Estados Unidos y, después de que los cómplices extraen su parte, se transfiere a su vez mediante criptomonedas (principalmente USDT).
Este mecanismo hace que las tres comprobaciones de cumplimiento del lado empresarial—“la IP del empleado está en Estados Unidos”, “el número de serie del dispositivo está registrado en Estados Unidos” y “la zona horaria en la que se trabaja coincide con entradas y salidas a tiempo”—se aprueben por completo. Es la amenaza interna que los departamentos de seguridad de las empresas han tenido más difícil de detectar en los últimos tres años.
La red de cómplices norcoreanos es el eslabón más débil de la cadena de sanciones
Corea del Norte no carece de talento con capacidad para escribir programas, pero lo que le falta es el socio que “pueda poseer infraestructura física y documentos de identidad estadounidenses” en jurisdicciones legales occidentales. Ese es también el punto central del titular del informe de Fortune: estadounidenses están ayudando activamente a Corea del Norte a completar este circuito cerrado de la estafa. La duración de la condena en el caso de Kejia Wang y Zhenxing Wang (7.5 y 9 años) es, hasta la fecha, una de las más graves de los casos de laptop farm en Estados Unidos, lo que refleja que el Departamento de Justicia considera este tipo de casos como una amenaza doble: “evasión de sanciones + seguridad nacional”.
Riesgos de extensión para la industria cripto
Este esquema se cruza profundamente con la industria cripto: el extremo de los ingresos norcoreanos normalmente termina saliendo en USDT u otros stablecoins, que también han sido uno de los objetivos que Tether congeló en múltiples ocasiones en coordinación con OFAC. Anteriormente, abmedia informó sobre la congelación de 344 millones de dólares en USDT en la cadena Tron por parte de Tether y OFAC, así como sobre casos como la acusación del DOJ por uso de información privilegiada en Polymarket por parte del jefe de oficiales de un equipo especial. Todo esto, junto con el presente laptop farm, constituye una intensificación de la aplicación de la ley de Estados Unidos contra delitos cibernéticos a nivel estatal. Para la industria cripto, esto significa que las exigencias de cumplimiento y KYC seguirán aumentando—especialmente la presión de monitoreo para los emisores de stablecoins sobre “retiros P2P anormalmente frecuentes” y “depósitos masivos por lotes en direcciones concentradas”.
Para el lado de las empresas, la respuesta más directa es: aumentar la intensidad de la verificación de identidad de empleados de TI remotos, incluyendo entrevistas por video (los trabajadores de TI norcoreanos normalmente piden comunicación escrita para evitar mostrar el rostro), seguimiento de la dirección de envío de dispositivos físicos, y análisis a largo plazo del comportamiento de IP y la zona horaria en que se realizan las tareas. El informe de Fortune cita la estimación de consultores de la industria: actualmente todavía hay laptop farms que operan en Estados Unidos que no han sido descubiertas, y el número de cómplices es muy superior al de los casos que ya fueron acusados.
Este artículo Corea del Norte trabajadores de TI laptop farm estafa: cómplice estadounidense condenado a 7-9 años, acumuló 2.800 millones de dólares en dos años, apareció por primera vez en ABMedia, Cadena Noticias.
Artículos relacionados
Las sanciones de EE. UU. congelan las billeteras cripto vinculadas a Irán que contienen $344M , según Tether
Irán niega conversaciones planeadas con EE. UU. mientras los enviados de Trump se dirigen a Pakistán
Las sanciones de EE. UU. contra billeteras cripto vinculadas a Irán, Tether congela $344M USDT
Últimas novedades sobre la situación en Irán: se intensifica el control del Estrecho de Ormuz, el Bitcoin se mantiene consolidando cerca de los 77,000 dólares
Zelenskyy afirma que Ucrania está lista para celebrar conversaciones de paz con Rusia en Azerbaiyán si Moscú está preparado
EE. UU. sanciona carteras cripto vinculadas a Irán; Tether congela $344M USDT en coordinación con la OFAC