Amazon detectó a un falso “sysadmin” remoto vinculado a Corea del Norte por un detalle mínimo: 110 milisegundos de latencia al teclear

No fue un malware sofisticado ni un exploit de día cero. Tampoco un comportamiento claramente “ruidoso” dentro de la red. En este caso, lo que delató a un supuesto administrador de sistemas contratado en remoto por Amazon fue algo casi invisible: un pequeño retardo —de algo más de 110 milisegundos— entre la pulsación de teclas y la llegada de los comandos a la infraestructura de la compañía.

La anécdota, revelada en declaraciones del responsable de seguridad de Amazon, se ha convertido en un ejemplo muy concreto de cómo las campañas de infiltración mediante empleo remoto han evolucionado hacia un modelo difícil de frenar con los controles tradicionales. Y, de paso, muestra por qué la seguridad moderna depende cada vez más de telemetría, correlación de señales y análisis de comportamiento: la historia grande se esconde en indicadores muy pequeños.

Un portátil en Arizona y alguien al otro lado del mundo

La escena empieza como la de miles de incorporaciones remotas: un equipo nuevo, un portátil corporativo y acceso controlado para empezar a trabajar. Según la información publicada, el dispositivo asignado a este perfil —presentado como un profesional ubicado en Estados Unidos— estaba físicamente en Arizona, pero era operado a distancia mediante control remoto.

El detalle que encendió la alerta fue el tiempo de respuesta. Al revisar la actividad, el equipo de seguridad detectó que la ejecución de comandos hacia infraestructura situada en Seattle presentaba un retraso sistemático superior al esperado para alguien que realmente estuviera trabajando desde territorio estadounidense. Ese exceso, apenas perceptible para un humano, es oro para un sistema de monitorización: 110 milisegundos sostenidos pueden ser la diferencia entre una conexión “cercana” y otra que cruza océanos, saltos intermedios y capas de proxy.

La investigación terminó de encajar cuando el tráfico se trazó pasando por China, un patrón habitual como punto de relay en esquemas atribuidos a trabajadores IT vinculados a Corea del Norte. Con la confirmación de control remoto, Amazon bloqueó el acceso y cerró el caso en cuestión de días, según los reportes.

“Si no los hubiéramos estado buscando, no los habríamos encontrado”

La frase que más se ha repetido en el sector llegó de boca de Stephen Schmidt, Chief Security Officer (CSO) de Amazon: “Si no hubiéramos estado buscando a los trabajadores de la RPDC, no los habríamos encontrado”. La idea es incómoda, pero práctica: este tipo de amenazas no siempre aparecen en un dashboard por casualidad. Muchas veces requieren caza proactiva, hipótesis claras y señales pequeñas bien instrumentadas.

En paralelo, Amazon asegura haber bloqueado más de 1.800 intentos de infiltración relacionados con este tipo de fraude desde abril de 2024, con un crecimiento que la compañía sitúa en torno al 27 % trimestre a trimestre en el último año. El dato dibuja un fenómeno industrial, no un incidente aislado: cuando hay incentivos económicos y capacidad operativa, el volumen se vuelve “normalidad”.

Cómo funciona el fraude: identidades falsas y “granjas de portátiles”

El patrón descrito por analistas y autoridades se repite con variaciones, pero casi siempre incluye tres piezas:

  1. Identidad fabricada o robada. Se usan perfiles falsos, credenciales comprometidas o identidades prestadas para superar filtros iniciales.
  2. Intermediarios locales. Personas en Estados Unidos reciben el hardware corporativo y lo convierten en un “puente” para que el trabajador real opere desde el extranjero.
  3. Acceso remoto y ofuscación. Herramientas de control remoto, túneles y relays geográficos para aparentar una ubicación distinta.

Este modelo ha terminado llegando a los tribunales. En julio de 2025, por ejemplo, una mujer de Arizona fue condenada a 102 meses de prisión por su participación en un esquema que ayudó a trabajadores IT norcoreanos a conseguir empleos remotos en más de 300 empresas y a generar más de 17 millones de dólares en ingresos ilícitos, según comunicados oficiales. El caso se convirtió en uno de los ejemplos más claros del concepto de “laptop farm”.

Además, el Departamento de Justicia de EE. UU. ha anunciado operaciones, detenciones e imputaciones relacionadas con estas redes, subrayando que no se trata solo de fraude laboral: también implica riesgos de intrusión, robo de datos y financiación indirecta de actividades estatales.

Por qué la latencia al teclear importa tanto (y por qué no basta por sí sola)

El caso de Amazon es llamativo porque la señal no era un “IOC” clásico (hash, dominio malicioso, exploit). Era un indicador de comportamiento: la latencia de entrada. Aun así, conviene entenderlo con matices:

  • La latencia no prueba por sí sola una atribución. Puede haber VPN, rutas congestionadas, satélite o redes corporativas complejas.
  • Lo valioso es la consistencia y la correlación. El retraso sostenido, unido a telemetría del endpoint, patrones de acceso, rutas de red, huellas de control remoto y señales de identidad, construye el caso.

Dicho de otra manera: lo que “caza” al infiltrado no es un único dato, sino la capacidad de unir señales de endpoint + red + identidad + comportamiento en una investigación coherente.

Qué cambia para las empresas que contratan en remoto

La historia deja un aprendizaje directo para cualquier compañía que contrate perfiles técnicos a distancia, especialmente a través de terceros o consultoras:

  • La verificación inicial ya no basta. La identidad debe revalidarse y cruzarse con señales técnicas (dispositivo, ubicación coherente, patrón de acceso).
  • El portátil corporativo es la frontera real. Hay que instrumentarlo: telemetría, detección de control remoto no autorizado, posture, inventario y alertas por cambios.
  • El acceso debe ser mínimo por defecto. Segmentación, privilegios “just-in-time”, rotación de credenciales y control fuerte de los entornos más sensibles.
  • Los proveedores importan tanto como el candidato. En esquemas con intermediarios, el punto débil suele estar en procesos de contratación y cadena de subcontratación.

La paradoja es evidente: el trabajo remoto amplió el talento disponible y aceleró la productividad, pero también abrió una puerta a fraudes de acceso “legítimo” que resultan especialmente peligrosos, porque entran por el camino correcto.


Preguntas frecuentes

¿Qué es el fraude de “trabajadores IT” norcoreanos y por qué preocupa tanto?
Es un esquema en el que operadores vinculados a Corea del Norte buscan empleos remotos usando identidades falsas o prestadas. El riesgo no es solo económico: también puede derivar en acceso a sistemas, robo de datos y presión/extorsión si logran posiciones con permisos.

¿Cómo se puede detectar un acceso remoto encubierto en un portátil corporativo?
No hay una única señal. Funciona mejor la combinación de telemetría del endpoint (herramientas de control remoto, procesos y drivers), análisis de red (rutas, ASN, relays), y comportamiento (latencia sostenida, horarios, patrones de login).

¿Qué es una “laptop farm” y por qué es tan eficaz para estos fraudes?
Es una operación en la que alguien en Estados Unidos recibe y mantiene portátiles corporativos para que terceros los controlen remotamente desde el extranjero, aparentando presencia local. Reduce sospechas en geolocalización y facilita pasar controles de contratación.

¿Qué medidas mínimas deberían exigir las empresas al contratar IT remoto?
Verificación de identidad reforzada, dispositivos gestionados con telemetría, restricciones de control remoto no autorizado, segmentación y mínimo privilegio, y controles específicos para contratistas y terceros (incluida auditoría de proveedores).

Fuente: esecurityplanet

Scroll al inicio