La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. ha sancionado a dos individuos y una entidad involucrada en una red que lava millones de dólares en fondos ilícitos para Corea del Norte.

Lu Huaying y Zhang Jian, con sede en los Emiratos Árabes Unidos (EAU), utilizaron una empresa fachada con sede en los EAU para facilitar el lavado de dinero y la conversión de criptomonedas, canalizando los ingresos de vuelta a Pyongyang.

La OFAC impone sanciones

En su comunicado de prensa oficial del 17 de diciembre, la OFAC declaró que Corea del Norte continúa dependiendo de agentes y representantes para acceder al sistema financiero global para actividades ilícitas. La agencia agregó que estas operaciones son parte de los esfuerzos más amplios del país para desestabilizar la seguridad internacional, ahora extendiéndose a Europa con vínculos militares crecientes con Rusia.

Sim Hyon Sop, un representante de la Corporación Bancaria Korea Kwangson (KKBC) de la RPDC con sede en la República Popular China (RPC), es considerado una figura clave en estas actividades. Operando como agente de instituciones financieras norcoreanas, se acusa a Sim de orquestar esquemas de lavado de dinero, establecer empresas ficticias y gestionar cuentas bancarias para mover fondos ilícitos. La OFAC designó anteriormente a Sim y a KKBC bajo la Orden Ejecutiva 13382, apuntando a entidades que apoyan la proliferación de armas de destrucción masiva. Las operaciones de Sim implican principalmente activos digitales para canalizar dinero de vuelta a los programas de misiles de Corea del Norte.

Desde 2022, se alega que Huaying ha estado involucrado en el lavado de millones de dólares en fondos ilícitos derivados de actividades de la RPDC al convertir criptomonedas en moneda fiduciaria. Entre 2022 y septiembre de 2023, los acusados utilizaron varios métodos, incluidos los 'mulas de dinero', para facilitar estas transacciones. Mientras tanto, Jian también ayudó a facilitar el intercambio de moneda fiduciaria y actuó como mensajero para Sim.

La OFAC está designando tanto a Huaying como a Zhang Jian, junto con Green Alpine Trading, LLC, una empresa fachada con sede en los EAU involucrada en la red, por sus roles en apoyar las actividades ilícitas de Sim.

El Secretario de Estado Adjunto interino del Tesoro para Terrorismo e Inteligencia Financiera, Bradley T. Smith, declaró,

"A medida que la RPDC continúa utilizando esquemas criminales complejos para financiar sus programas de armas de destrucción masiva y misiles balísticos, incluida la explotación de activos digitales, el Tesoro se mantiene enfocado en interrumpir las redes que facilitan este flujo de fondos al régimen. Los Estados Unidos, junto con los EAU y nuestros otros socios, continuarán apuntando a las redes financieras que habilitan las actividades desestabilizadoras del régimen de Kim."

Los hackers norcoreanos ejecutan un robo de criptomonedas de gran alcance

La participación de Corea del Norte en el cibercrimen ha causado un daño significativo en la industria de las criptomonedas, como lo demuestran una serie de hackeos y exploits de alto perfil. En agosto, ZachXBT informó que desarrolladores norcoreanos infiltraron más de 25 proyectos de criptomonedas utilizando identidades falsas, robando $1.3 millones a través de código malicioso.

En octubre, surgieron informes de que hackers norcoreanos vinculados al Grupo Lazarus utilizaron un juego NFT falso que explotaba una vulnerabilidad de día cero de Chrome para robar credenciales de billetera. El juego, promovido a través de tácticas de ingeniería social, incluía malware que recolectaba datos sensibles. A pesar de una solución de Google, los atacantes ya habían ejecutado robos de criptomonedas a gran escala.

Luego, en noviembre, la policía surcoreana confirmó que los grupos de hackers norcoreanos Lazarus y Andariel orquestaron el robo de criptomonedas de Upbit en 2019, robando $50 millones en ETH. La colaboración con el FBI y fiscales suizos descubrió pruebas clave, incluidos direcciones IP norcoreanas y patrones de flujo de activos virtuales. Los fondos robados fueron lavados a través de múltiples plataformas.

Más recientemente, Radiant Capital confirmó que un hackeo de $50 millones en su plataforma DeFi en octubre de 2024 fue llevado a cabo por un grupo de hackers vinculado a Corea del Norte. Los atacantes utilizaron un esquema de malware basado en Telegram para explotar a un desarrollador, lo que llevó a la instalación de una puerta trasera en macOS.

El artículo "El Tesoro intensifica la lucha contra la evasión de sanciones de Corea del Norte a través del lavado de criptomonedas" apareció primero en CryptoPotato.