Un "mini ejército" de agentes informáticos norcoreanos está utilizando cada vez más la inteligencia artificial para hacerse pasar por trabajadores, conseguir empleos y cobrar salarios en algunas de las empresas más grandes de Europa.
Expertos en ciberseguridad afirman que el fenómeno de los "trabajadores falsos" proviene casi exclusivamente del régimen de Kim Jong Un, que se ha convertido en un experto mundial en el engaño a gran escala para obtener dólares estadounidenses.
Agentes norcoreanos que se hacían pasar por trabajadores remotos se infiltraron en más de 300 empresas estadounidenses entre 2020 y 2024, generando al menos 6,8 millones de dólares para Pyongyang, según cifras del Departamento de Justicia.
Jamie Collier, asesor principal en Europa del Google Threat Intelligence Group, declaró al FT que ahora existen indicios de que el fenómeno se está extendiendo a Europa, con agentes norcoreanos estableciendo "granjas de computadoras portátiles" en el Reino Unido.
"El reclutamiento no ha sido considerado tradicionalmente como un problema de seguridad, por lo que es un área de debilidad en los sistemas de las empresas, y estos agentes están apuntando a esa vulnerabilidad", señaló.
Collier agregó: "Cuando tuvimos que informarle a un cliente que uno de sus trabajadores era en realidad un agente norcoreano falso, la respuesta fue: '¿Están 100 por ciento seguros? Porque es uno de nuestros mejores empleados'".
La estafa generalmente implica robar una identidad, a veces secuestrando cuentas inactivas de LinkedIn o incluso pagando a los titulares de las cuentas por el acceso. Tras falsificar currículos y documentos de identidad, y apoyarse en otros agentes para obtener recomendaciones en LinkedIn, los trabajadores falsos utilizan inteligencia artificial para crear máscaras digitales o avatares y filtros de video deepfake con el fin de presentarse en entrevistas de trabajo remotas.
Alex Laurie, director de tecnología de la firma de ciberseguridad Ping Identity, afirmó que el uso de la IA ha mejorado radicalmente la credibilidad de los postulantes falsos.
"Mediante el uso de modelos de lenguaje de gran escala, los agentes pueden generar nombres culturalmente apropiados y formatos de direcciones de correo electrónico coincidentes, asegurando que sus comunicaciones no activen 'señales de alerta' lingüísticas o culturales que antes permitían detectar este tipo de estafas", explicó.
"El futuro de la seguridad nacional del Reino Unido estará determinado por la capacidad de su sector empresarial para autenticar a su fuerza laboral frente al impacto adversarial persistente y potenciado por la IA".
Después de que muchas empresas reforzaran sus procesos de reclutamiento en línea ante la preocupación de que los postulantes estuvieran usando indicaciones y respuestas generadas por IA, los agentes norcoreanos comenzaron a pagar a personas reales, o "facilitadores", para que asistieran a las entrevistas en línea en su lugar, según los expertos.
La segunda etapa de la estafa generalmente consiste en interceptar las computadoras portátiles enviadas por las empresas a los nuevos empleados, para luego iniciar sesión de forma remota y utilizar modelos de lenguaje de gran escala y comandos de chatbots para realizar tareas, a veces desempeñando múltiples empleos simultáneamente.
Rafe Pilling, director de inteligencia de amenazas de la unidad contra amenazas de Sophos, lo calificó como una empresa respaldada por el Estado: "Un mini ejército de norcoreanos ha estado apuntando a empleos tecnológicos de alto salario y completamente remotos. Se presentan como talentos con entre siete y diez años de experiencia, consiguen empleos, cobran un salario, y repiten el ciclo".
En una publicación de LinkedIn de enero, el jefe de seguridad de Amazon, Stephen Schmidt, afirmó que Amazon había impedido que más de 1.800 presuntos agentes norcoreanos obtuvieran empleos desde abril de 2024.
Estos apuntaban cada vez más a roles de inteligencia artificial y aprendizaje automático, señaló: "Esto no es específico de Amazon; es probable que esté ocurriendo a gran escala en toda la industria".
La firma de ciberseguridad KnowBe4 fue una de las primeras empresas estadounidenses en admitir que había sido víctima de una estafa de este tipo. En este caso, el trabajador falso estaba motivado por el deseo de acceder a los sistemas de seguridad de la empresa e intentó cargar software malicioso antes de ser identificado.
(Ashley Armstrong. Copyright The Financial Times Limited 2026 © 2026 The Financial Times Ltd. Todos los derechos reservados. Por favor, no copie ni pegue artículos del FT ni los redistribuya por correo electrónico o publicación en la web).
Compartir esta nota