Por Canuto  

Dos ciudadanos estadounidenses fueron sentenciados a prisión por ayudar a Corea del Norte a infiltrar trabajadores remotos falsos en compañías de EE. UU., una operación que movió millones de dólares, comprometió identidades robadas y abrió la puerta al robo de datos sensibles y código fuente.
***

  • Kejia Wang y Zhenxing Wang recibieron condenas de siete años y medio y nueve años de prisión, respectivamente.
  • El esquema permitió colocar falsos trabajadores de TI en más de 100 corporaciones de EE. UU. usando identidades de más de 80 estadounidenses.
  • Según el Departamento de Justicia, la operación generó cerca de USD $5 millones para Corea del Norte y expuso información sensible, incluso de una empresa de IA en California.

 


Dos ciudadanos estadounidenses fueron condenados por su participación en una red que ayudó al gobierno de Corea del Norte a insertar falsos trabajadores remotos de tecnología en empresas de Estados Unidos. El caso vuelve a poner el foco sobre una modalidad de fraude que mezcla suplantación de identidad, acceso encubierto a sistemas corporativos y transferencias internacionales de dinero.

El Departamento de Justicia de Estados Unidos informó el 16 de abril que Kejia Wang y Zhenxing Wang, ambos residentes de Nueva Jersey, recibieron sentencias de siete años y medio y nueve años de prisión. Las autoridades sostienen que ambos facilitaron una infraestructura clave para operar el esquema dentro del territorio estadounidense.

De acuerdo con la información reseñada por TechCrunch, la red permitió que trabajadores norcoreanos se conectaran de forma remota a computadoras ubicadas en EE. UU. para aparentar que vivían y trabajaban en el país. Esa maniobra hizo posible que fueran contratados por compañías estadounidenses sin despertar sospechas inmediatas.

El caso es relevante no solo por el fraude laboral, sino por sus implicaciones de seguridad nacional. Las autoridades estadounidenses afirman que estos esquemas no se limitan al cobro de salarios, sino que también pueden abrir la puerta al robo de secretos comerciales, código fuente y datos sujetos a controles de exportación.

Cómo operaba la red de falsos trabajadores de TI

Según el Departamento de Justicia, entre 2021 y 2024 Kejia Wang supervisó la operación de las llamadas granjas de portátiles. Estas instalaciones estaban compuestas por cientos de computadoras dentro de Estados Unidos, desde donde los supuestos empleados podían mantener una presencia digital que parecía local.

Zhenxing Wang, por su parte, alojaba portátiles en su propia vivienda, siempre según las autoridades. Esa infraestructura servía para que los trabajadores norcoreanos iniciaran sesión a distancia y aparentaran que realizaban sus labores desde direcciones estadounidenses legítimas.

Además del componente técnico, los acusados también participaron en la creación de empresas fantasma y cuentas financieras vinculadas a los falsos trabajadores de TI. Esas entidades habrían servido para recibir pagos por millones de dólares y luego transferir los fondos al extranjero.

El esquema generó alrededor de USD $5.000.000 para Corea del Norte. A cambio de su papel en la operación, Kejia Wang, Zhenxing Wang y otros cuatro facilitadores estadounidenses recibieron casi USD $700.000 en conjunto, de acuerdo con el comunicado oficial.

La mecánica del fraude aprovechó la expansión del trabajo remoto y los procesos de contratación digital. En ese entorno, verificar ubicación, identidad y antecedentes se vuelve más complejo, sobre todo cuando hay infraestructura física en EE. UU. que respalda la apariencia de legitimidad.

Identidades robadas y acceso a grandes corporaciones

Los fiscales indicaron que los co-conspiradores robaron las identidades de más de 80 estadounidenses. Con esos datos, la red logró que falsos trabajadores de TI fueran contratados en más de 100 corporaciones del país, incluidas algunas empresas de Fortune 500.

Ese dato eleva la gravedad del caso. No se trató de incidentes aislados ni de una sola compañía afectada, sino de una campaña sostenida que habría penetrado decenas de entornos empresariales con acceso real a nóminas, redes internas y herramientas de desarrollo.

Las autoridades explicaron que esta infiltración permitió a los trabajadores norcoreanos percibir salarios y, en algunos casos, sustraer secretos comerciales y código fuente. En el contexto tecnológico actual, ese tipo de acceso puede tener un alto valor estratégico, incluso cuando no se produce un ataque destructivo visible.

John A. Eisenberg, fiscal general adjunto del Departamento de Justicia para Seguridad Nacional, afirmó que “el engaño colocó a trabajadores de TI norcoreanos en las nóminas de empresas estadounidenses desprevenidas y en sistemas informáticos de EE. UU., perjudicando así nuestra seguridad nacional”. La declaración resume la visión del gobierno sobre el alcance del caso.

Para lectores menos familiarizados con este tipo de operaciones, el concepto central es simple. Un actor extranjero logra empleo remoto usando una identidad robada y una apariencia local, accede a sistemas corporativos como cualquier trabajador legítimo y desde allí puede generar ingresos o extraer información sensible sin activar de inmediato las alarmas clásicas de ciberseguridad.

Impacto sobre una empresa de IA y el vínculo con robos cripto

En uno de los episodios mencionados por el Departamento de Justicia, los falsos trabajadores de TI lograron robar datos sujetos a controles de exportación de una empresa de inteligencia artificial ubicada en California. El nombre de la compañía no fue revelado por las autoridades.

Ese detalle añade otra capa de preocupación. Las firmas de IA manejan modelos, código, entrenamiento de sistemas y datos sensibles que pueden tener valor comercial y geopolítico. Si un trabajador fraudulento obtiene acceso interno, el daño potencial supera con rapidez el mero costo salarial.

El anuncio oficial también enmarca este caso dentro de una estrategia más amplia de Corea del Norte para recaudar fondos. Junto con importantes robos de criptomonedas, este tipo de fraude es considerado por Washington como una vía para financiar al régimen y su programa de armas, en medio de sanciones que limitan su acceso a gran parte de la economía global.

Las autoridades estadounidenses señalaron que solo el año pasado se registraron robos de criptomonedas por más de USD $2.000.000.000 atribuidos a actores norcoreanos. Aunque este expediente judicial gira en torno a empleo fraudulento y acceso encubierto, el trasfondo conecta con el ecosistema cripto y con las fuentes alternativas de financiación del régimen.

Para la audiencia de DiarioBitcoin, el punto clave es que el riesgo ya no proviene únicamente de hackeos directos a exchanges o protocolos. También emerge de esquemas de infiltración laboral que pueden servir para desviar pagos, robar propiedad intelectual o preparar futuras intrusiones contra empresas tecnológicas y financieras.

Respuesta de EE. UU. y señales para empresas

Como parte de la respuesta, el gobierno de Estados Unidos anunció recompensas de hasta USD $5.000.000 por información que ayude a contrarrestar estos esquemas. La oferta también cubre datos sobre nueve individuos que presuntamente trabajaron con Kejia Wang y Zhenxing Wang.

La medida busca ampliar la presión sobre una red que, según las autoridades, ha logrado colocar falsos trabajadores en cientos de empresas estadounidenses y occidentales. Aunque este caso se centra en dos condenados, el fenómeno parece mucho más extenso y difícil de desmontar por completo.

El reporte de TechCrunch destacó además algunas estrategias inusuales usadas por reclutadores y empresas para detectar a posibles postulantes norcoreanos. Entre ellas figura pedirles que insulten a Kim Jong-un, algo ilegal en Corea del Norte y que, según el texto, puede provocar vacilaciones o el abandono inmediato de la entrevista.

En un video que se volvió viral, citado en ese contexto, un postulante dudó cuando los entrevistadores le pidieron decir en inglés: “Kim Jong Un is a fat ugly pig”. Poco después, colgó la llamada. Aunque el método es llamativo, el trasfondo refleja la dificultad de validar identidades en procesos remotos internacionales.

El caso de Kejia Wang y Zhenxing Wang muestra cómo una operación aparentemente administrativa puede convertirse en un problema de seguridad, espionaje económico y financiamiento ilícito. También evidencia que la frontera entre fraude laboral, cibercrimen y riesgo geopolítico es cada vez más delgada.

Para las empresas, la lección es directa. Los controles de contratación remota, la verificación de identidad, la trazabilidad de dispositivos y la supervisión del acceso interno ya no son solo medidas de recursos humanos o cumplimiento. En un contexto de amenazas híbridas, también son una primera línea de defensa.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín