El engaño invisible: cómo Corea del Norte infiltra empresas tecnológicas europeas con trabajadores IT falsos

Publicado el

Una ilustración minimalista y divertida que representa un ciberataque a un sistema informático de un hospital, con un hacker norcoreano caricaturesco y líneas de datos en movimiento. La imagen usa colores pastel y un estilo juguetón para ilustrar un tema serio de manera ligera.

En el mundo laboral digital, donde las entrevistas por videollamada y el trabajo remoto se han vuelto la norma, también han surgido nuevas amenazas difíciles de detectar. Una de las más preocupantes actualmente, y que ha empezado a impactar a empresas tecnológicas europeas, es la infiltración de falsos trabajadores IT vinculados al régimen de Corea del Norte. ¿Cómo lo hacen? ¿Por qué debería preocuparse cualquier empresa que contrate de forma remota?


La trampa digital: ¿qué está haciendo Corea del Norte?

Desde hace años, Corea del Norte ha desarrollado una estrategia cibernética sofisticada para generar ingresos que financien su programa armamentístico. Pero no hablamos solo de hackers escondidos detrás de una pantalla, sino de un ejército de “profesionales IT” que, usando identidades falsas, se infiltran en empresas reales.

Estos trabajadores aparentan ser desarrolladores, ingenieros o diseñadores residentes en países europeos. Se postulan a empleos remotos con currículums y perfiles falsificados, obtienen acceso a infraestructura sensible de las empresas… y desde ahí, pueden robar datos, instalar malware o incluso extorsionar a sus empleadores. Todo esto, sin que nadie sospeche que realmente están operando desde Corea del Norte, China o Rusia.


¿Cómo logran pasar desapercibidos?

Podría parecer una trama de película, pero la realidad es aún más inquietante por lo creíble que resulta. El proceso, según ha revelado un reciente informe del Google Threat Intelligence Group, está perfectamente orquestado. Aquí te explicamos paso a paso cómo operan:

1. Identidades falsas y plataformas freelance

Todo comienza con la creación de perfiles en sitios populares como Upwork, Freelancer o GitHub. Usan nombres europeos o latinoamericanos, inventan titulaciones de universidades conocidas y hasta simulan tener experiencia en empresas prestigiosas.

2. Ubicación ficticia, conexión remota real

Una vez contratados, los dispositivos que usan (portátiles enviados por las propias empresas o adquiridos por «facilitadores») se configuran como si estuvieran en Europa. Sin embargo, el trabajador real se conecta desde el extranjero usando VPNs y redes proxy, lo que hace casi imposible detectar su verdadera ubicación.

3. Facilitadores locales

Aquí entra un personaje clave: los facilitadores. Son personas en países intermedios (como Laos, Rusia o incluso dentro de Europa) que reciben físicamente el equipo de trabajo y lo mantienen encendido y conectado. Es como si montaran una “granja de portátiles” que simulan presencia física en Europa, mientras el verdadero trabajador está a miles de kilómetros.

4. Evitan entrevistas en vídeo

Cuando llega la hora de una entrevista por Zoom, siempre hay una excusa: problemas técnicos, mala conexión o incluso el uso de imágenes generadas por IA. Todo para evitar mostrar sus rostros reales y mantener el engaño.


¿Qué buscan realmente?

Aunque el sueldo es un incentivo —algunos llegan a ganar más de 300.000 dólares al año—, el verdadero objetivo es mucho más preocupante. Estos falsos empleados pueden:

  • Robar información confidencial, como código fuente, datos de clientes o credenciales.

  • Instalar puertas traseras (backdoors) para mantener el acceso incluso después de ser despedidos.

  • Extorsionar a la empresa si son descubiertos, amenazando con filtrar datos robados a cambio de dinero.

En muchos casos, este tipo de ataques tienen éxito porque se disfrazan como despidos normales, y la amenaza aparece meses después.


Europa: el nuevo campo de operaciones

Durante mucho tiempo, el foco de estas operaciones estuvo en Estados Unidos. Pero tras años de investigaciones, sanciones y juicios, las autoridades estadounidenses han empezado a desmantelar estas redes. ¿La consecuencia? Los operadores norcoreanos están buscando nuevos mercados, y Europa se ha convertido en su nuevo objetivo.

Aquí es donde entra la alarma. La mayoría de las empresas europeas no tienen todavía protocolos robustos para verificar la identidad real de empleados remotos. Según advierte el gobierno del Reino Unido, muchos negocios están contratando a estos falsos profesionales sin saberlo, y con ello se exponen a:

  • Pérdida de propiedad intelectual

  • Sanciones legales internacionales

  • Riesgos reputacionales graves


¿Cómo identificar a un trabajador falso?

Desde WWWhat’s new creemos que es vital que todas las empresas que contratan personal remoto refuercen sus procesos de verificación. Estos son algunos signos de alerta comunes, según el FBI y agencias europeas de ciberseguridad:

  • Insistencia en entrevistas solo por texto o llamada de voz

  • Cuentas de trabajo sin foto, sin historial previo o con actividad reciente repentina

  • Cambios frecuentes en los métodos de pago o evasión de facturación directa

  • Solicitudes de enviar equipos a direcciones que no coinciden con la supuesta ubicación del candidato

  • Excusas repetidas para evitar reuniones en vídeo o contacto directo con el equipo


¿Qué pueden hacer las empresas para protegerse?

Desde WWWhat’s new te recomendamos implementar un protocolo interno de verificación, especialmente si trabajas con talento remoto. Algunas buenas prácticas incluyen:

  • Verificación por vídeo obligatoria durante el proceso de selección

  • Solicitar documentos oficiales (pasaportes, DNI) con prueba de residencia

  • Verificación cruzada de la IP de conexión con la ubicación declarada

  • Monitorizar cambios de comportamiento digital sospechosos (como accesos nocturnos desde nuevas zonas horarias)

  • Revisar con lupa a los candidatos con experiencia demasiado “perfecta”


La tecnología también puede ayudar

Hoy en día existen herramientas que permiten verificar la identidad de los trabajadores remotos con inteligencia artificial, detección de ubicación y autenticación biométrica. Usarlas no debería verse como una molestia, sino como una inversión en seguridad que puede ahorrarte millones a futuro.


Un reto global, una solución local

Yo creo que esta situación expone un problema más grande: el desequilibrio entre la digitalización del trabajo y la seguridad cibernética real. No basta con tener un buen firewall o antivirus; es necesario construir entornos laborales con protocolos claros, humanos preparados y tecnología actualizada para detectar estas amenazas.

Como hemos dicho en varias ocasiones en WWWhat’s new, la confianza en entornos digitales debe ganarse, no darse por hecho. Y este caso es un ejemplo claro de lo que puede pasar cuando esa confianza se otorga sin la debida verificación.


¿Y ahora qué?

El problema no desaparecerá pronto. Corea del Norte ha demostrado tener recursos y paciencia para mantener estas operaciones a largo plazo. Pero cada empresa que tome conciencia y refuerce sus mecanismos de seguridad es un paso más hacia frenar este tipo de fraudes.

Si trabajas en recursos humanos, IT o gestión de proyectos, este es el momento para revisar tus políticas y detectar vulnerabilidades. Porque en el mundo digital, una puerta abierta es una invitación para el engaño.