El nuevo frente digital: así infiltra Corea del Norte trabajadores falsos en tecnológicas occidentales
Un informe detalla cómo trabajadores norcoreanos logran infiltrarse en empresas tech usando IA, identidades falsas y entrevistas manipuladas

La infiltración de empleados norcoreanos en grandes tecnológicas occidentales es una amenaza real y creciente. Así lo recoge una investigación de The Register, que detalla cómo estos falsos trabajadores utilizan identidades robadas, inteligencia artificial y todo tipo de argucias para pasar desapercibidos en los procesos de contratación de algunas de las empresas más potentes del sector.
Según esta fuente, miles de norcoreanos ya han conseguido empleos en compañías de la lista Fortune 500 y están empezando a mirar también hacia Europa. Su propósito es doble: ganar un salario en divisas fuertes y acceder a información sensible que luego filtran cuidadosamente para evitar ser detectados.
Así logran colarse: deepfakes, perfiles falsos y entrevistas amañadas
Los métodos son variados y cada vez más refinados. Muchos perfiles de LinkedIn están generados con ayuda de IA, lo que les permite aparentar una trayectoria profesional sólida y verosímil. Además, operan desde granjas de portátiles en Estados Unidos, gestionadas por intermediarios que alquilan sus domicilios para simular conexiones locales y sortear bloqueos geográficos.
En las entrevistas técnicas, es habitual que varios colaboradores participen en segundo plano mientras una persona actúa como portavoz. Aun así, hay momentos en los que el engaño se tambalea. Adam Meyers, de CrowdStrike, menciona una pregunta concreta que suele dejarles sin respuesta: “¿Cuánto pesa Kim Jong Un?”. No pueden bromear ni dar una opinión sincera sobre su líder, así que optan por desconectarse sin más. Este tipo de infiltraciones no son nuevas. Ya en 2024, Google destapó una red de acceso remoto y robo de identidades, organizada para infiltrarse en empresas norteamericanas de alto perfil.
Una vez dentro, el rendimiento suele ser alto, en parte porque no trabajan solos. Con el apoyo de un equipo externo, estos empleados logran avanzar, ganarse la confianza de los equipos y acceder a información delicada. Si se ven descubiertos, a menudo ya han dejado algún tipo de puerta trasera o credenciales con las que chantajear a la compañía.
El uso de identidades reales obtenidas en países como Ucrania es otra vía para superar controles más estrictos. Ciudadanos locales son convencidos para ceder sus datos, a veces sin conocer el uso final, lo que permite a los infiltrados adoptar una identidad aparentemente legal. Tampoco se puede ignorar el papel de los deepfakes. Cada vez son más creíbles, hasta el punto de que los procesos de vídeoentrevista dejan de ser una garantía fiable. No basta con ver a una persona en cámara para saber quién está realmente al otro lado.
Vale la pena recordar, al hilo de todo lo que estamos contando, que en el año 2023, ya se detectó un malware norcoreano distribuido por WhatsApp, diseñado para atacar a ejecutivos y obtener acceso a sus redes. Fue una muestra temprana del enfoque multicanal que siguen usando y que por ahora les ha estado dando tan buenos resultados.
Los expertos insisten en reforzar los procesos de selección. Proponen hacer pruebas dentro de los sistemas de la empresa, pedir validaciones presenciales cuando sea posible y, sobre todo, formar a quienes intervienen en la contratación. El FBI, de hecho, reconoce que sus propias guías de seguridad están siendo estudiadas desde Pyongyang, por lo que las estrategias deben revisarse constantemente. El reto es claro: los infiltrados aprenden, se adaptan y no dan señales evidentes. Por eso, ignorar este fenómeno o tratarlo como anecdótico es un error.