¿Qué está pasando realmente con estos ataques?
El Grupo Lazarus, unidad de ciberespionaje patrocinada por Corea del Norte, ha lanzado la Operación 99: una campaña sofisticada que ya ha comprometido entornos de desarrollo en múltiples países mediante perfiles falsos de reclutadores en LinkedIn. Detectada en enero de 2025 por SecurityScorecard y confirmada por Bitdefender, esta operación no busca solo robar credenciales: su objetivo es insertar vulnerabilidades en software que luego se distribuye a gran escala.
Para un founder o desarrollador hispanohablante, esto significa que tu próximo "proceso de selección" podría ser la puerta de entrada para que atacantes accedan a tu código fuente, claves privadas de criptomonedas y credenciales corporativas. La sofisticación del ataque radica en su apariencia legítima: ofertas que prometen teletrabajo, proyectos Web3 y condiciones atractivas.
¿Cómo ejecutan el ataque paso a paso?
Los hackers norcoreanos han perfeccionado una metodología de ingeniería social avanzada que explota la confianza natural de los desarrolladores ante oportunidades laborales:
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad- Fase 1 - Perfil falso creíble: Crean cuentas de reclutadores en LinkedIn con nombres, fotos y empresas ficticias pero verosímiles. Suelen especializarse en sectores tech: Web3, criptomonedas, desarrollo de software.
- Fase 2 - Ganar confianza: Ofrecen pruebas de proyectos, revisiones de código o colaboraciones freelance. Solicitan tu CV o enlace a GitHub para "legitimar" el proceso.
- Fase 3 - El cebo técnico: Comparten un repositorio con un "producto mínimo viable" (MVP) que parece legítimo. El código contiene un script altamente ofuscado que carga malware dinámicamente desde servidores externos.
- Fase 4 - Ejecución: Te invitan a ejecutar la demostración localmente. En ese momento, el malware se instala sin dejar rastro visible para antivirus tradicionales.
¿Qué capacidades tiene este malware?
Una vez instalado, el malware multiplataforma desplegado por Lazarus ejecuta múltiples funciones maliciosas simultáneamente:
- Keylogging y monitoreo del portapapeles: Capturan cada tecla que presionas y el contenido de tu portapapeles, incluyendo contraseñas y claves privadas de wallets de criptomonedas.
- Robo de datos de desarrollo: Extraen código fuente, configuraciones sensibles, archivos .env y credenciales de APIs almacenadas en tu entorno.
- Exfiltración de credenciales del navegador: Descifran contraseñas guardadas aprovechando claves de cifrado específicas del sistema operativo.
- Puerta trasera persistente: Mantienen acceso remoto a tu máquina incluso después de que creas haber limpiado el sistema.
- Minero de criptomonedas: Utilizan tu hardware para minar activos digitales sin tu conocimiento.
Lo más peligroso: al comprometer entornos de desarrollo, Lazarus obtiene la capacidad de insertar vulnerabilidades deliberadas en el software que luego distribuyes a clientes o usuarios, multiplicando exponencialmente el impacto del ataque.
¿Por qué los desarrolladores son el objetivo perfecto?
Los atacantes no eligen desarrolladores al azar. Hay tres razones estratégicas:
1. Acceso privilegiado: Un desarrollador tiene credenciales para repositorios, servidores de producción, APIs de terceros y bases de datos. Comprometer una máquina de desarrollo es como obtener las llaves del castillo.
2. Distribución en cadena: Si logran insertar código malicioso en una librería o dependencia que luego usas en producción, el malware se propaga a todos tus clientes automáticamente.
3. Valor financiero directo: En el ecosistema Web3 y criptomonedas, los desarrolladores suelen gestionar wallets con activos digitales de alto valor. El robo directo es solo el primer nivel del ataque.
Según análisis de Bitdefender, los atacantes también se dirigen a personas que trabajan en sectores críticos como aviación, defensa e industria nuclear cuando buscan exfiltrar información clasificada o tecnologías propietarias.
¿Qué significa esto para tu startup?
Si eres founder o lideras un equipo de desarrollo, esto no es teoría: es una amenaza operativa real que requiere acciones inmediatas. La buena noticia es que con protocolos básicos de seguridad puedes reducir drásticamente el riesgo.
Acciones concretas para implementar esta semana:
- Verifica ofertas sospechosas: Antes de compartir tu repositorio o ejecutar código de un "reclutador", verifica la empresa en LinkedIn (¿tiene empleados reales?, ¿cuánto tiempo existe la cuenta?). Busca el dominio de la empresa en Google y confirma que existe.
- Nunca ejecutes código sin auditar: Si recibes un repositorio como "prueba técnica", revísalo línea por línea en un entorno aislado (máquina virtual o contenedor Docker sin acceso a tu red principal). Busca scripts ofuscados, llamadas a URLs externas o descargas dinámicas.
- Implementa 2FA en todo: Activa autenticación de dos factores en GitHub, GitLab, AWS, y cualquier servicio crítico. Usa autenticadores físicos (YubiKey) o apps como Authy/Google Authenticator, NO SMS.
- Segmenta entornos de desarrollo: Separa tu máquina de desarrollo personal de los entornos de producción. Usa máquinas virtuales o contenedores para probar código de terceros.
- Educa a tu equipo: Comparte esta información con tus desarrolladores. El eslabón más débil suele ser la confianza, no la tecnología.
Señales de alerta que debes conocer
Identifica estos patrones antes de caer en la trampa:
- Ofertas de empleo que llegan sin que hayas aplicado activamente
- Reclutadores que insisten en comunicación fuera de LinkedIn (Telegram, WhatsApp) demasiado rápido
- Empresas que no tienen presencia digital verificable más allá del perfil del reclutador
- Pruebas técnicas que requieren ejecutar código sin explicación clara del propósito
- Ofertas con compensación muy por encima del mercado para el rol descrito
- Presión para tomar decisiones rápidas ("necesitamos que empieces mañana")
El contexto hispanohablante: ¿estamos en el radar?
Aunque los casos documentados públicamente se concentran en Estados Unidos, Europa y Asia, el ecosistema tech hispanohablante no es inmune. España representa el 34% del tráfico de plataformas tech globales, y LATAM tiene un crecimiento acelerado en desarrollo de software y Web3.
Los atacantes de Lazarus operan globalmente y priorizan objetivos por valor, no por geografía. Si tu startup trabaja con criptomonedas, maneja datos sensibles de usuarios, o desarrolla software para sectores críticos, estás en el radar independientemente de tu ubicación.
La ventaja: al ser una amenaza conocida, hay documentación pública y herramientas para defenderte. La desventaja: la mayoría de los equipos de desarrollo no tienen protocolos de seguridad ante ingeniería social.
Conclusión
La Operación 99 del Grupo Lazarus demuestra que las amenazas de ciberseguridad ya no son solo técnicas: son humanas. Explotan la confianza, la necesidad de trabajo y el entusiasmo por oportunidades profesionales. Para founders y desarrolladores hispanohablantes, la lección es clara: la seguridad no es solo firewalls y antivirus, es escepticismo saludable ante ofertas demasiado buenas para ser verdad.
Implementa los protocolos básicos esta semana. Educa a tu equipo. Verifica antes de confiar. En un ecosistema donde el activo más valioso es tu código y tus credenciales, prevenir un ataque es infinitamente más barato que recuperarse de uno.
Fuentes
- https://www.xataka.com/seguridad/hackers-norcoreanos-usan-ofertas-empleo-falsas-linkedin-para-infectar-a-desarrolladores-espanoles (fuente original)
- https://ciberseguridadtic.es/reportajes/alerta-lazarus-group-se-enfoca-en-los-desarrolladores-202501207830.htm (SecurityScorecard - Operación 99)
- https://cybersecuritynews.es/el-grupo-de-hackers-norcoreano-lazarus-utiliza-linkedin-para-atacar-a-las-organizaciones/ (Bitdefender)
- https://revistabyte.es/actualidad-it/lazarus-group-linkedin/ (análisis técnico)
- https://blogs.masterhacks.net/noticias/hacking-y-ciberdelitos/lazarus-group-se-dirige-a-los-desarrolladores-de-web3-con-perfiles-falsos-de-linkedin-en-la-llamada-operation-99/ (Web3 y criptomonedas)
👥 ¿Quieres ir más allá de la noticia?
En nuestra comunidad discutimos las tendencias, compartimos oportunidades y nos ayudamos entre emprendedores. Sin humo, solo acción.
👥 Unirme a la comunidad













