El Departamento de Justicia de EE. UU. ha acusado a cuatro nacionales norcoreanos de fraude electrónico y lavado de dinero.
Se informa que el acusado robó casi $1 millón en criptomonedas de startups de blockchain haciéndose pasar por desarrolladores de TI remotos.
Estos individuos aseguraron trabajos remotos en empresas en Atlanta, Georgia, y Serbia y robaron directamente criptomonedas como Ether, Elixir y Matic.
El incidente muestra qué tan grande es la amenaza que representan los hackers norcoreanos para el espacio cripto.
El Departamento de Justicia de EE. UU. (DOJ) ha acusado a cuatro nacionales norcoreanos de fraude electrónico y lavado de dinero.
Según informes, los acusados supuestamente se hicieron pasar por desarrolladores de blockchain remotos para startups de EE. UU. y Serbia antes de utilizar su acceso como empleados para robar casi $1 millón en criptomonedas.
Curiosamente, las autoridades también afirman que los fondos robados fueron canalizados de vuelta a Corea del Norte para apoyar sus programas de armas nucleares y misiles balísticos.
Así es como se desarrolló el esquema de hackeo.
Identidades Falsas y Trabajos Remotos
Los cuatro hombres, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju y Chang Nam Il, son acusados de usar identidades robadas para hacerse pasar por desarrolladores de TI remotos.
Operaron desde los Emiratos Árabes Unidos ya en 2019 y finalmente aseguraron empleo con dos empresas enfocadas en blockchain.
Uno de estos estaba basado en Atlanta, Georgia y el otro en Serbia.
Kim y Jong supuestamente presentaron documentos que incluían fechas de nacimiento reales y números de identificación del gobierno durante las solicitudes de empleo, pero intercambiaron sus propias fotos.
Estas tácticas les permitieron acceder a los sistemas internos de las empresas, como el código fuente de los contratos inteligentes y las billeteras de criptomonedas.
¿Cómo ocurrió el robo de criptomonedas?
Una vez dentro, los hackers no esperaron mucho para actuar.
En febrero de 2022, Jong supuestamente transfirió alrededor de 60 Ether (, que valían aproximadamente $175,000 en ese momento) a una billetera que controlaba.
En marzo de 2022, Kim manipuló un poco más de código de contrato inteligente y drenó alrededor de $740,000 en tokens digitales como Elixir, Matic y Start.
Tampoco actuaron solos.
El equipo utilizó Tornado Cash para lavar los activos robados. Los fondos mezclados fueron luego transferidos a billeteras controladas por Kang y Chang, quienes habían abierto cuentas bajo falsas identidades malasias.
Dentro de la red "Laptop Farm"
Este caso es solo una parte de una investigación mucho más amplia del DOJ conocida como DPRK RevGen: Iniciativa de Facilitadores Nacionales contra los hacks que generan ingresos de Corea del Norte.
Las autoridades de EE. UU. también descubrieron recientemente una red de "granjas de laptops" en 16 estados, donde computadoras físicas eran alojadas en hogares estadounidenses y controladas de forma remota por norcoreanos en el extranjero.
Estos portátiles fueron enviados por empresas que pensaban que estaban contratando a profesionales de TI legítimos con sede en EE. UU.
Según los fiscales, estos hackers norcoreanos tenían un cómplice llamado Zhenxing "Danny" Wang.
Wang era un residente de Nueva Jersey que ayudó a administrar una de esas granjas.
Se informa que fundó una empresa fachada llamada Independent Lab, que recibió y gestionó computadoras portátiles destinadas a "supuestos" empleados, y permitió que los trabajadores norcoreanos tuvieran acceso a estas máquinas.
Nombres Falsos, Acceso Real
La acusación muestra cuán profundamente los operativos norcoreanos se incrustaron en las empresas que hackearon.
Kim, por ejemplo, utilizó una identificación portuguesa robada para conseguir un puesto en la empresa de Atlanta y modificó el código fuente de dos contratos inteligentes.
Además, cuando fue confrontado por el fundador de la empresa a través de Telegram, Kim ( todavía usando su alias robado ) negó el robo, diciendo, "¿Cuántas veces tengo que decirte??? ¡No lo hice!!! ¡No soy yo!!!"
En un caso separado, Jong se hizo pasar por "Bryan Cho" para obtener empleo en otra empresa de blockchain.
Más tarde recomendó a Chang, bajo el alias "Peter Xiao" para contratar.
Después de que Jong obtuviera acceso a las carteras de la empresa, valoradas en aproximadamente $175,000. Cuando se le preguntó sobre los fondos desaparecidos, afirmó haber “dejado caer accidentalmente la clave privada en el archivo de muestra .env.”
Las Operaciones de Lavado
Después de los robos, el equipo utilizó mezcladores de criptomonedas como Tornado Cash para ocultar la pista de los activos robados.
Kang, bajo el alias Wong Shao Onn, abrió una cuenta de intercambio utilizando una identificación malaya falsificada.
Chang utilizó una identidad falsa similar, "Bong Chee Shen," para abrir otra cuenta.
Después de que los activos fueron mezclados, se retiraron a estas cuentas y se ocultaron completamente de la vista de los inversores.
En general, las acusaciones y acciones de la ley del DoJ sirven como una llamada de atención para todos los involucrados con las criptomonedas.
Corea del Norte está apuntando activamente a las empresas de blockchain, explotando la cultura del trabajo remoto y utilizando identidades falsas para robar y lavar cripto**.
La comunidad cripto debe elevar sus estándares de seguridad y mantenerse alerta a esta amenaza en todo momento.
Descargo de responsabilidad: Voice of Crypto tiene como objetivo proporcionar información precisa y actualizada, pero no se hará responsable de la falta de datos o información inexacta. Las criptomonedas son activos financieros altamente volátiles, por lo que debe investigar y tomar sus propias decisiones financieras.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Cómo los trabajadores de TI norcoreanos robaron casi $1M en Cripto infiltrándose en empresas emergentes de Cadena de bloques
Perspectivas Clave
El Departamento de Justicia de EE. UU. (DOJ) ha acusado a cuatro nacionales norcoreanos de fraude electrónico y lavado de dinero.
Según informes, los acusados supuestamente se hicieron pasar por desarrolladores de blockchain remotos para startups de EE. UU. y Serbia antes de utilizar su acceso como empleados para robar casi $1 millón en criptomonedas.
Curiosamente, las autoridades también afirman que los fondos robados fueron canalizados de vuelta a Corea del Norte para apoyar sus programas de armas nucleares y misiles balísticos.
Así es como se desarrolló el esquema de hackeo.
Identidades Falsas y Trabajos Remotos
Los cuatro hombres, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju y Chang Nam Il, son acusados de usar identidades robadas para hacerse pasar por desarrolladores de TI remotos.
Operaron desde los Emiratos Árabes Unidos ya en 2019 y finalmente aseguraron empleo con dos empresas enfocadas en blockchain.
Uno de estos estaba basado en Atlanta, Georgia y el otro en Serbia.
Kim y Jong supuestamente presentaron documentos que incluían fechas de nacimiento reales y números de identificación del gobierno durante las solicitudes de empleo, pero intercambiaron sus propias fotos.
Estas tácticas les permitieron acceder a los sistemas internos de las empresas, como el código fuente de los contratos inteligentes y las billeteras de criptomonedas.
¿Cómo ocurrió el robo de criptomonedas?
Una vez dentro, los hackers no esperaron mucho para actuar.
En febrero de 2022, Jong supuestamente transfirió alrededor de 60 Ether (, que valían aproximadamente $175,000 en ese momento) a una billetera que controlaba.
En marzo de 2022, Kim manipuló un poco más de código de contrato inteligente y drenó alrededor de $740,000 en tokens digitales como Elixir, Matic y Start.
Tampoco actuaron solos.
El equipo utilizó Tornado Cash para lavar los activos robados. Los fondos mezclados fueron luego transferidos a billeteras controladas por Kang y Chang, quienes habían abierto cuentas bajo falsas identidades malasias.
Dentro de la red "Laptop Farm"
Este caso es solo una parte de una investigación mucho más amplia del DOJ conocida como DPRK RevGen: Iniciativa de Facilitadores Nacionales contra los hacks que generan ingresos de Corea del Norte.
Las autoridades de EE. UU. también descubrieron recientemente una red de "granjas de laptops" en 16 estados, donde computadoras físicas eran alojadas en hogares estadounidenses y controladas de forma remota por norcoreanos en el extranjero.
Estos portátiles fueron enviados por empresas que pensaban que estaban contratando a profesionales de TI legítimos con sede en EE. UU.
Según los fiscales, estos hackers norcoreanos tenían un cómplice llamado Zhenxing "Danny" Wang.
Wang era un residente de Nueva Jersey que ayudó a administrar una de esas granjas.
Se informa que fundó una empresa fachada llamada Independent Lab, que recibió y gestionó computadoras portátiles destinadas a "supuestos" empleados, y permitió que los trabajadores norcoreanos tuvieran acceso a estas máquinas.
Nombres Falsos, Acceso Real
La acusación muestra cuán profundamente los operativos norcoreanos se incrustaron en las empresas que hackearon.
Kim, por ejemplo, utilizó una identificación portuguesa robada para conseguir un puesto en la empresa de Atlanta y modificó el código fuente de dos contratos inteligentes.
Además, cuando fue confrontado por el fundador de la empresa a través de Telegram, Kim ( todavía usando su alias robado ) negó el robo, diciendo, "¿Cuántas veces tengo que decirte??? ¡No lo hice!!! ¡No soy yo!!!"
En un caso separado, Jong se hizo pasar por "Bryan Cho" para obtener empleo en otra empresa de blockchain. Más tarde recomendó a Chang, bajo el alias "Peter Xiao" para contratar.
Después de que Jong obtuviera acceso a las carteras de la empresa, valoradas en aproximadamente $175,000. Cuando se le preguntó sobre los fondos desaparecidos, afirmó haber “dejado caer accidentalmente la clave privada en el archivo de muestra .env.”
Las Operaciones de Lavado
Después de los robos, el equipo utilizó mezcladores de criptomonedas como Tornado Cash para ocultar la pista de los activos robados.
Kang, bajo el alias Wong Shao Onn, abrió una cuenta de intercambio utilizando una identificación malaya falsificada. Chang utilizó una identidad falsa similar, "Bong Chee Shen," para abrir otra cuenta.
Después de que los activos fueron mezclados, se retiraron a estas cuentas y se ocultaron completamente de la vista de los inversores.
En general, las acusaciones y acciones de la ley del DoJ sirven como una llamada de atención para todos los involucrados con las criptomonedas.
Corea del Norte está apuntando activamente a las empresas de blockchain, explotando la cultura del trabajo remoto y utilizando identidades falsas para robar y lavar cripto**.
La comunidad cripto debe elevar sus estándares de seguridad y mantenerse alerta a esta amenaza en todo momento.
Descargo de responsabilidad: Voice of Crypto tiene como objetivo proporcionar información precisa y actualizada, pero no se hará responsable de la falta de datos o información inexacta. Las criptomonedas son activos financieros altamente volátiles, por lo que debe investigar y tomar sus propias decisiones financieras.