Le département de la Justice des États-Unis a accusé quatre ressortissants nord-coréens de fraude électronique et de blanchiment d'argent.
Les accusés auraient volé près de 1 million de dollars en crypto-monnaie auprès de startups blockchain en se faisant passer pour des développeurs informatiques à distance.
Ces individus ont obtenu des emplois à distance dans des entreprises d'Atlanta, en Géorgie, et en Serbie et ont directement volé des cryptomonnaies comme Ether, Elixir et Matic.
L'incident montre à quel point les hackers nord-coréens représentent une menace pour l'espace crypto.
Le département de la Justice des États-Unis (DOJ) a inculpé quatre ressortissants nord-coréens de fraude par fil et de blanchiment d'argent.
Selon des rapports, les défendeurs auraient prétendu être des développeurs blockchain à distance pour des startups américaines et serbes avant d'utiliser leur accès d'employé pour voler près de 1 million de dollars en crypto.
Il est intéressant de noter que les autorités affirment également que les fonds volés ont été transférés vers la Corée du Nord pour soutenir ses programmes d'armement nucléaire et de missiles balistiques.
Voici comment le schéma de piratage s'est déroulé.
Identités Falsifiées et Emplois à Distance
Les quatre hommes, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju et Chang Nam Il, sont accusés d'avoir utilisé des identités volées pour se faire passer pour des développeurs informatiques à distance.
Ils ont opéré depuis les Émirats arabes unis dès 2019 et ont finalement obtenu un emploi auprès de deux entreprises axées sur la blockchain.
L'un d'eux était basé à Atlanta, en Géorgie, et l'autre en Serbie.
Kim et Jong auraient soumis des documents contenant de vraies dates de naissance et des numéros d'identification gouvernementale lors des candidatures, mais ont échangé leurs propres photos.
Ces tactiques leur ont permis d'accéder aux systèmes internes des entreprises, comme le code source des contrats intelligents et les portefeuilles de cryptomonnaies.
Comment le vol de crypto-monnaie a-t-il eu lieu ?
Une fois à l'intérieur, les hackers n'ont pas tardé à agir.
En février 2022, Jong aurait transféré environ 60 Ether ( d'une valeur d'environ 175 000 $ à l'époque) vers un portefeuille qu'il contrôlait.
En mars 2022, Kim a manipulé un peu plus de code de contrat intelligent et a vidé environ 740 000 $ de jetons numériques tels que Elixir, Matic et Start.
Ils n'ont pas agi seuls non plus.
L'équipe a utilisé Tornado Cash pour blanchir les actifs volés. Les fonds mélangés ont ensuite été transférés dans des portefeuilles contrôlés par Kang et Chang, tous deux ayant ouvert des comptes sous de fausses identités malaisiennes.
À l'intérieur du réseau « Laptop Farm »
Cette affaire n'est qu'une partie d'une enquête beaucoup plus vaste du DOJ connue sous le nom de DPRK RevGen : Initiative d'activation domestique contre les hacks générant des revenus de la Corée du Nord.
Les autorités américaines ont également récemment découvert un réseau de « fermes d'ordinateurs portables » dans 16 États, où des ordinateurs physiques étaient hébergés dans des foyers américains et contrôlés à distance par des Nord-Coréens à l'étranger.
Ces ordinateurs portables ont été expédiés par des entreprises qui pensaient embaucher des professionnels de l'informatique légitimes basés aux États-Unis.
Selon les procureurs, ces pirates informatiques nord-coréens avaient un complice nommé Zhenxing "Danny" Wang.
Wang était un résident du New Jersey qui aidait à gérer une telle ferme.
Il aurait fondé une société écran appelée Independent Lab, qui recevait et gérait des ordinateurs portables destinés à de "supposés" employés, et permettait aux travailleurs nord-coréens d'accéder à ces machines.
Noms Falsifiés, Accès Réel
L'acte d'accusation montre à quel point les agents nord-coréens se sont profondément intégrés dans les entreprises qu'ils ont piratées.
Par exemple, Kim a utilisé une carte d'identité portugaise volée pour obtenir un poste dans l'entreprise d'Atlanta et a modifié le code source de deux contrats intelligents.
De plus, lorsqu'il a été confronté par le fondateur de l'entreprise via Telegram, Kim ( utilisant toujours son alias volé ) a nié le vol, disant : "Combien de fois dois-je te le dire??? Je ne l'ai pas fait!!! Ce n'est pas moi!!!"
Dans une affaire distincte, Jong s'est fait passer pour « Bryan Cho » afin d'obtenir un emploi dans une autre entreprise de blockchain.
Il a ensuite recommandé Chang, sous le pseudonyme "Peter Xiao" pour un emploi.
Après que Jong a eu accès aux portefeuilles de l'entreprise, d'une valeur d'environ 175 000 $. Lorsqu'on lui a demandé ce qu'il était advenu des fonds manquants, il a déclaré avoir "accidentellement laissé tomber la clé privée dans le fichier d'exemple .env."
Les opérations de blanchiment
Après les vols, l'équipe a utilisé des mélangeurs de crypto comme Tornado Cash pour dissimuler la trace des actifs volés.
Kang, sous le pseudonyme de Wong Shao Onn, a ouvert un compte d'échange en utilisant une carte d'identité malaisienne falsifiée.
Chang a utilisé une identité fausse similaire, « Bong Chee Shen », pour ouvrir un autre compte.
Après que les actifs aient été mélangés, ils ont été retirés dans ces comptes et complètement cachés à la vue des investisseurs..
Dans l'ensemble, les inculpations du DoJ et les actions des forces de l'ordre servent de signal d'alarme pour tous ceux qui sont impliqués dans la crypto.
La Corée du Nord cible activement les entreprises de blockchain, exploitant la culture du télétravail et utilisant de fausses identités pour voler et blanchir des cryptomonnaies.
La communauté crypto doit élever ses normes de sécurité et rester vigilante face à cette menace en tout temps.
Avertissement : Voice of Crypto vise à fournir des informations précises et à jour, mais ne sera pas responsable des faits manquants ou des informations inexactes. Les cryptomonnaies sont des actifs financiers très volatils, donc faites vos recherches et prenez vos propres décisions financières.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Comment les travailleurs informatiques nord-coréens ont volé près d'un million de dollars en Crypto en infiltrant des startups Blockchain
Principales informations
Le département de la Justice des États-Unis (DOJ) a inculpé quatre ressortissants nord-coréens de fraude par fil et de blanchiment d'argent.
Selon des rapports, les défendeurs auraient prétendu être des développeurs blockchain à distance pour des startups américaines et serbes avant d'utiliser leur accès d'employé pour voler près de 1 million de dollars en crypto.
Il est intéressant de noter que les autorités affirment également que les fonds volés ont été transférés vers la Corée du Nord pour soutenir ses programmes d'armement nucléaire et de missiles balistiques.
Voici comment le schéma de piratage s'est déroulé.
Identités Falsifiées et Emplois à Distance
Les quatre hommes, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju et Chang Nam Il, sont accusés d'avoir utilisé des identités volées pour se faire passer pour des développeurs informatiques à distance.
Ils ont opéré depuis les Émirats arabes unis dès 2019 et ont finalement obtenu un emploi auprès de deux entreprises axées sur la blockchain.
L'un d'eux était basé à Atlanta, en Géorgie, et l'autre en Serbie.
Kim et Jong auraient soumis des documents contenant de vraies dates de naissance et des numéros d'identification gouvernementale lors des candidatures, mais ont échangé leurs propres photos.
Ces tactiques leur ont permis d'accéder aux systèmes internes des entreprises, comme le code source des contrats intelligents et les portefeuilles de cryptomonnaies.
Comment le vol de crypto-monnaie a-t-il eu lieu ?
Une fois à l'intérieur, les hackers n'ont pas tardé à agir.
En février 2022, Jong aurait transféré environ 60 Ether ( d'une valeur d'environ 175 000 $ à l'époque) vers un portefeuille qu'il contrôlait.
En mars 2022, Kim a manipulé un peu plus de code de contrat intelligent et a vidé environ 740 000 $ de jetons numériques tels que Elixir, Matic et Start.
Ils n'ont pas agi seuls non plus.
L'équipe a utilisé Tornado Cash pour blanchir les actifs volés. Les fonds mélangés ont ensuite été transférés dans des portefeuilles contrôlés par Kang et Chang, tous deux ayant ouvert des comptes sous de fausses identités malaisiennes.
À l'intérieur du réseau « Laptop Farm »
Cette affaire n'est qu'une partie d'une enquête beaucoup plus vaste du DOJ connue sous le nom de DPRK RevGen : Initiative d'activation domestique contre les hacks générant des revenus de la Corée du Nord.
Les autorités américaines ont également récemment découvert un réseau de « fermes d'ordinateurs portables » dans 16 États, où des ordinateurs physiques étaient hébergés dans des foyers américains et contrôlés à distance par des Nord-Coréens à l'étranger.
Ces ordinateurs portables ont été expédiés par des entreprises qui pensaient embaucher des professionnels de l'informatique légitimes basés aux États-Unis.
Selon les procureurs, ces pirates informatiques nord-coréens avaient un complice nommé Zhenxing "Danny" Wang.
Wang était un résident du New Jersey qui aidait à gérer une telle ferme.
Il aurait fondé une société écran appelée Independent Lab, qui recevait et gérait des ordinateurs portables destinés à de "supposés" employés, et permettait aux travailleurs nord-coréens d'accéder à ces machines.
Noms Falsifiés, Accès Réel
L'acte d'accusation montre à quel point les agents nord-coréens se sont profondément intégrés dans les entreprises qu'ils ont piratées.
Par exemple, Kim a utilisé une carte d'identité portugaise volée pour obtenir un poste dans l'entreprise d'Atlanta et a modifié le code source de deux contrats intelligents.
De plus, lorsqu'il a été confronté par le fondateur de l'entreprise via Telegram, Kim ( utilisant toujours son alias volé ) a nié le vol, disant : "Combien de fois dois-je te le dire??? Je ne l'ai pas fait!!! Ce n'est pas moi!!!"
Dans une affaire distincte, Jong s'est fait passer pour « Bryan Cho » afin d'obtenir un emploi dans une autre entreprise de blockchain. Il a ensuite recommandé Chang, sous le pseudonyme "Peter Xiao" pour un emploi.
Après que Jong a eu accès aux portefeuilles de l'entreprise, d'une valeur d'environ 175 000 $. Lorsqu'on lui a demandé ce qu'il était advenu des fonds manquants, il a déclaré avoir "accidentellement laissé tomber la clé privée dans le fichier d'exemple .env."
Les opérations de blanchiment
Après les vols, l'équipe a utilisé des mélangeurs de crypto comme Tornado Cash pour dissimuler la trace des actifs volés.
Kang, sous le pseudonyme de Wong Shao Onn, a ouvert un compte d'échange en utilisant une carte d'identité malaisienne falsifiée. Chang a utilisé une identité fausse similaire, « Bong Chee Shen », pour ouvrir un autre compte.
Après que les actifs aient été mélangés, ils ont été retirés dans ces comptes et complètement cachés à la vue des investisseurs..
Dans l'ensemble, les inculpations du DoJ et les actions des forces de l'ordre servent de signal d'alarme pour tous ceux qui sont impliqués dans la crypto.
La Corée du Nord cible activement les entreprises de blockchain, exploitant la culture du télétravail et utilisant de fausses identités pour voler et blanchir des cryptomonnaies.
La communauté crypto doit élever ses normes de sécurité et rester vigilante face à cette menace en tout temps.
Avertissement : Voice of Crypto vise à fournir des informations précises et à jour, mais ne sera pas responsable des faits manquants ou des informations inexactes. Les cryptomonnaies sont des actifs financiers très volatils, donc faites vos recherches et prenez vos propres décisions financières.