Caso de lavagem de dinheiro de 1,475 bilhões de dólares dos hackers de Coreia do Norte Lazarus revela um novo alerta de segurança para a indústria de encriptação.

Análise das atividades do grupo de hackers Lazarus da Coreia do Norte e suas técnicas de lavagem de dinheiro em ativos de criptografia

Um relatório confidencial da ONU revelou que o grupo de hackers Lazarus da Coreia do Norte lavou 147,5 milhões de dólares através de uma plataforma de ativos de criptografia em março de 2023, sendo que esses fundos provinham de um roubo a uma bolsa de encriptação no ano passado.

Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU estão investigando 97 supostos ataques cibernéticos de hackers norte-coreanos contra empresas de Ativos de criptografia, ocorridos entre 2017 e 2024, envolvendo um valor aproximado de 3,6 bilhões de dólares. Isso inclui um caso de roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de Ativos de criptografia, que foi posteriormente lavado em março deste ano.

Em 2022, os Estados Unidos impuseram sanções a um serviço de mistura de moeda virtual. No ano seguinte, dois co-fundadores desse serviço foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo fundos relacionados ao grupo de crimes cibernéticos Lazarus Group, associado à Coreia do Norte.

Uma investigação de um analista de Ativos de criptografia mostrou que o Lazarus Group converteu 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.

O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em grande escala e crimes financeiros, com alvos em todo o mundo, incluindo sistemas bancários, exchanges de Ativos de criptografia, instituições governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos, revelando os métodos utilizados por esta organização.

A gangue de roubo de ativos de criptografia mais audaciosa da história? Análise detalhada da forma de lavagem de dinheiro do hacker Lazarus Group

Engenharia social e ataques de phishing do Lazarus Group

O Lazarus Group anteriormente visou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando candidatos a emprego para baixar arquivos PDF contendo programas maliciosos, realizando assim ataques de phishing.

Este método de ataque utiliza manipulação psicológica para induzir as vítimas a baixar a guarda e a executar operações perigosas, como clicar em links ou descarregar ficheiros, colocando assim em risco a segurança do sistema. O seu malware é capaz de explorar vulnerabilidades nos sistemas das vítimas para roubar informações sensíveis.

Durante um ataque de seis meses a um fornecedor de pagamentos de ativos de criptografia, o Grupo Lazarus utilizou métodos semelhantes, resultando numa perda de 37 milhões de dólares. Eles enviaram ofertas de trabalho falsas a engenheiros, enquanto lançavam ataques técnicos, como o ataque de negação de serviço distribuído, e tentavam quebrar senhas por força bruta.

O grupo de roubo de ativos de criptografia mais audacioso da história? Análise detalhada das formas de lavagem de dinheiro do grupo hacker Lazarus

Vários ataques a Ativos de criptografia

De agosto a outubro de 2020, várias exchanges de criptomoedas e projetos sofreram ataques, incluindo uma exchange canadense, um projeto de blockchain e uma plataforma de gestão de ativos de criptografia. Esses ataques resultaram no roubo de centenas de milhares de dólares em ativos de criptografia.

Os atacantes reuniram os fundos roubados em um endereço específico e, em seguida, realizaram a lavagem de dinheiro através de um determinado serviço de mistura. Em janeiro de 2021, os atacantes depositaram e retiraram milhares de éteres em apenas alguns dias. Após várias transferências e trocas, esses fundos acabaram reunidos em um endereço de coleta de fundos de outros incidentes de segurança e foram enviados para um endereço de depósito específico.

Fundador de uma plataforma de seguro mútuo é atacado por hackers

Em dezembro de 2020, a conta pessoal do fundador de uma plataforma de seguro mútuo foi hackeada, resultando na perda de cerca de 8,3 milhões de dólares em ativos de criptografia da plataforma. O hacker realizou operações de confusão, dispersão e agregação através de uma série de endereços para transferir e trocar fundos.

Parte dos fundos foi transferida através da cadeia para a rede Bitcoin, depois voltou para a rede Ethereum e, em seguida, foi ofuscada através de uma plataforma de mistura, enviando-se finalmente para a plataforma de retirada. Em meados de dezembro de 2020, os atacantes enviaram uma grande quantidade de éter para um determinado serviço de mistura, e algumas horas depois começaram as operações de retirada.

De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação. De fevereiro a junho de 2023, os atacantes enviaram, em várias partes, um total de 11,17 milhões de USDT para dois endereços de depósito diferentes através de endereços específicos.

O grupo de hackers mais audacioso da história? Análise detalhada da lavagem de dinheiro do grupo hacker Lazarus

Recentes eventos de ataque a projetos DeFi

Em agosto de 2023, dois projetos DeFi foram atacados, resultando em uma perda de cerca de 1500 moedas de etéreo. O hacker transferiu esses fundos roubados para um determinado serviço misto. Em seguida, os fundos foram retirados para vários endereços intermediários, finalmente se reunindo em um único endereço.

Em novembro de 2023, esses fundos começaram a ser transferidos, através de intermediários e trocas, e foram finalmente enviados para um endereço de depósito específico.

Resumo

O padrão de lavagem de dinheiro do Lazarus Group apresenta certas regularidades: após roubar ativos de criptografia, eles normalmente confundem a origem dos fundos por meio de operações cross-chain e utilizando serviços de mistura. Após a confusão, os fundos são retirados para o endereço de destino e enviados para um grupo de endereços fixos para operações de retirada. Os ativos de criptografia roubados são principalmente depositados em endereços específicos de depósito e, em seguida, trocados por moeda fiduciária através de serviços de negociação OTC.

Diante dos contínuos ataques em larga escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes estão monitorando continuamente a dinâmica deste hacker e as suas técnicas de lavagem de dinheiro, a fim de auxiliar as partes do projeto, as autoridades regulatórias e os órgãos de aplicação da lei a combater esses crimes e recuperar os ativos roubados.

O grupo de roubo de ativos de criptografia mais ousado da história? Análise detalhada das maneiras de lavagem de dinheiro do grupo de hackers Lazarus

ETH-3.75%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
GasFeeAssassinvip
· 08-17 01:41
A Coreia do Norte tem que pagar o gás?
Ver originalResponder0
DegenMcsleeplessvip
· 08-14 04:09
Hacker技术这么bull 要不把他招进来
Ver originalResponder0
NeverPresentvip
· 08-14 04:05
3,6 mil milhões de dólares Assim tão feroz?
Ver originalResponder0
DecentralizedEldervip
· 08-14 03:47
Os ladrões estão tão profissionais, não é à toa que são da velha Coreia do Norte.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)