Los piratas informáticos de Corea del Norte posan mientras el personal de TI, drene $ 1 MLN de los proyectos Web3

- Los piratas informáticos que se hacían pasar por el personal de TI explotaron proyectos NFT, robando casi $ 1 millón.
- Los grupos vinculados a Corea del Norte están detrás del 70% de los robos de criptografía en 2025, incluido el truco Bybit de $ 1.5 mil millones.
Una nueva ola de exploits criptográficos ha sacudido el espacio Web3, ya que los piratas informáticos que se hacen pasar por el personal de TI infiltraron con éxito múltiples colecciones NFT vinculadas al creador de Pepe Matt Furie y se fueron con casi $ 1 millón en activos robados.
Proyectos Web3 atacados y las pérdidas incurridas
Según el analista en la cadena Zackxbtestos atacantes obtuvieron acceso interno a proyectos como FAVRR, Replicandy y Chainsaw, entre otros, haciéndose pasar por trabajadores tecnológicos legítimos.
Una vez dentro, manipularon los sistemas de menta NFT para generar grandes lotes de tokens, los descargaron a escala y activaron un colapso en el valor de mercado.
La exploit no solo drenó fondos, sino que también desestabilizó los ecosistemas afectados, exponiendo vulnerabilidades serias en el control de acceso interno y la seguridad del proyecto.
La línea de tiempo de la exploit Replicandy revela una violación metódicamente ejecutada, con fuertes indicadores que lo vinculan con los agentes de TI de Corea del Norte.
¿Cómo se llevó a cabo el truco?
El 18 de junio, la propiedad del contrato Replicandy se transfirió silenciosamente a una nueva dirección (0x9FCA), que luego retiró las ganancias de la menta y reanudó la acuñar, finalmente bloqueando el precio del piso inundando el mercado con NFT.
Este patrón se repitió una vez más el 23 de junio con colecciones adicionales, Peplicator, Hedz y Zogz, lo que provocó una mayor devaluación y pérdidas por un total de más de $ 310,000.
El análisis en la cadena rastreó los fondos robados a través de múltiples billeteras, descubriendo los depósitos de USDT canalizados a MEXC e identificando dos cuentas de desarrollador de GitHub sospechosas: ‘Devmad119’ y ‘Sujitb2114’, vinculados a la violación.
Los registros internos expusieron aún más las inconsistencias, como los desarrolladores que afirman estar basados en los EE. UU. Mientras usan entornos de idiomas coreanos, zonas horarias de Asia/Rusia y VPN astrales.
Estas banderas rojas sugieren fuertemente que los atacantes formaron parte de una campaña coordinada de Corea del Norte que explota los procedimientos de investigación de laxos en la contratación de Web3.
Mientras que el equipo de FAVRR respondió rápidamente con medidas mejoradas de seguridad del usuario, Chainsaw solo emitió una breve advertencia y luego la eliminó.
Por otro lado, Matt Furie se ha mantenido completamente en silencio, insinuando que la imagen más amplia apunta a una realidad mucho más preocupante.
El surgimiento de los piratas informáticos norcoreanos
Dicho esto, los piratas informáticos vinculados a Corea del Norte se han vuelto cada vez más agresivos en 2025, con investigadores que atribuyen más de $ 1.6 mil millones, aproximadamente el 70% de todos los criptos robados este año, a grupos afiliados al estado.
Los asombrosos $ 1.5 mil millones bybit incumplimiento En febrero, ahora se cree que es su trabajo, es el mayor robo de criptografía de la historia.
Estos actores, incluido el notorio grupo Ruby Sleet, han extendido su alcance más allá de la criptografía, previamente infiltrando a los contratistas de defensa estadounidenses y ahora atacando a las empresas de TI a través de campañas de contratación falsas y tácticas elaboradas de ingeniería social.
En respuesta a la creciente ola de fraude y violaciones de seguridad relacionadas con la criptografía, las naciones de todo el mundo están intensificando salvaguardas regulatorias.
En los Estados Unidos, la administración Trump avanza activamente de una serie de políticas pro-Crypto diseñadas para proteger a la industria de las prácticas bancarias discriminatorias y la presión regulatoria excesiva.
Estos incluyen una orden ejecutiva pendiente para prohibir que las instituciones financieras apuntaran a empresas criptográficas, esfuerzos para retirar restricciones impuestas a la SEC como SAB 121 y apoyo legislativo para marcos como la Ley Genius para aclarar las reglas para las naciones establadas y las activos digitales.
Mientras tanto, Australia se ha mudado rápidamente a DIRECCIÓN El uso indebido de ATM criptográfico limitando las transacciones en efectivo a AU $ 5,000, aplicando cheques de identidad más estrictos y requiriendo advertencias de estafas en tiempo real.
Juntas, estas medidas reflejan un cambio internacional coordinado hacia un entorno Web3 más seguro y responsable.
Esta es una traducción automática de nuestra versión en inglés.