Un botín de 2.100 millones de dólares que lidera el crimen cripto
El dato es tan rotundo que conviene leerlo dos veces: los grupos de hackers vinculados a Corea del Norte robaron 2.100 millones de dólares en criptomonedas durante 2025, según el nuevo informe anual de la firma de seguridad CertiK. Esa cifra supone ni más ni menos que el 60% de todas las pérdidas mundiales por ciberataques a plataformas cripto registradas el año pasado. Si sumas todos los hackeos, estafas y exploits que sufrió el sector en doce meses, seis de cada diez dólares perdidos terminaron en manos de estos actores estatales. La ciberdelincuencia ya tiene un dueño.
Para ponerlo en contexto: con 2.100 millones de dólares —unos 1.920 millones de euros al cambio actual— se podría financiar el presupuesto público de un país pequeño durante un año. O, en términos más cercanos, equivale a la suma de los cinco mayores hackeos del año anterior juntos. Es la cifra anual más alta jamás atribuida a un único actor estatal en el ecosistema cripto. Y no parece un accidente: los grupos norcoreanos como Lazarus, Kimsuky o Andariel llevan años perfeccionando sus métodos, pero en 2025 dieron un salto cualitativo.
Cómo operan estos grupos y por qué el dinero va hacia Pyongyang
La mecánica es sofisticada, aunque la idea de fondo es sencilla. Las criptomonedas permiten mover grandes sumas de valor a través de fronteras en minutos, sin pasar por bancos ni controles centralizados. Eso, que para un inversor es una ventaja, para un régimen sancionado internacionalmente como el de Corea del Norte es un atajo. Estos grupos no roban por afán de lucro personal, sino para financiar programas estatales, incluido el armamentístico, según informes de Naciones Unidas citados por expertos en seguridad.
El modus operandi habitual empieza con ingeniería social: correos falsos que suplantan a compañías legítimas, ofertas de empleo fraudulentas en LinkedIn o mensajes directos en Telegram que ofrecen colaboraciones atractivas. Una vez que una víctima pica y descarga un archivo o conecta su monedero digital a un sitio clonado, los atacantes toman el control. A partir de ahí, el dinero salta por varios protocolos y cadenas. De hecho, el informe destaca el uso intensivo de redes de lavado entre cadenas (lo que llaman cross-chain laundering), un mecanismo que fragmenta el botín en decenas de transacciones entre distintas criptomonedas para borrar el rastro.
Un aspecto que preocupa especialmente a los analistas es que ya no solo atacan a exchanges o fondos grandes. En 2025 se detectaron ataques a carteras personales de desarrolladores influyentes, creadores de proyectos DeFi e incluso a empleados de empresas de seguridad informática. Si controlas la llave privada de alguien que administra millones, no necesitas vulnerar un sistema corporativo entero.
Cosas que pasan en 2026.
El espejo incómodo: cuando el crimen se convierte en parte del sistema
Esta redacción ha seguido la evolución del cibercrimen norcoreano desde los primeros hackeos masivos de 2017, y la tendencia es clara. Lo que antes eran operaciones puntuales ahora es una industria de Estado, con reclutamiento de talento técnico, reparto de tareas entre grupos y una división del trabajo casi empresarial. Algunos equipos se encargan de la intrusión inicial, otros del movimiento del dinero, y otros de la conversión final a moneda corriente. El nivel de sofisticación compite con el de cualquier firma tecnológica privada.
Hay un precedente que ayuda a dimensionar el problema. En 2022, los mismos actores norcoreanos perpetraron el ataque al puente Ronin de la red Ronin, llevándose 620 millones de dólares en ether y USDC. Fue el mayor robo cripto de la historia en ese momento. Tres años después, la cifra de 2.100 millones de un solo año muestra que aquello no fue un pico aislado. El cibercrimen ha escalado, y las sanciones económicas que Occidente impone a Corea del Norte parecen haber acelerado la necesidad del régimen de generar divisas por vías alternativas. La cripto, con su alcance global y su seudonimato, se convirtió en la vía perfecta.
Desde esta tribuna siempre hemos defendido que la transparencia de la cadena de bloques es una herramienta de trazabilidad formidable, pero también hay que señalar sus límites. Que el 60% de todo el dinero robado en cripto lo acapare un único actor estatal evidencia una falla sistémica. No basta con decir que la tecnología es segura si los eslabones humanos —un clic en un enlace falso, una contraseña débil, una integración mal auditada— se rompen con relativa facilidad.
Me preocupa la normalización. Leemos titulares sobre hackeos multimillonarios casi cada semana y corremos el riesgo de que cifras con ocho cerros se trivialicen. Pero detrás de cada ataque hay proyectos que quiebran, ahorradores que pierden sus fondos y un ecosistema que aún no ha resuelto cómo protegerse sin matar la innovación. La siguiente pregunta incómoda es obvia: si los robos de un solo país superan los presupuestos de ciberseguridad de toda la industria, ¿en qué momento se replantean las prioridades?
Seguiremos atentos a los próximos informes de CertiK y a los movimientos de los reguladores. Mientras llegan más datos, una cosa parece clara: la ciberseguridad ya no es un coste, sino la condición indispensable para que la cripto sobreviva como idea seria. Dejémoslo en un ya veremos.




