Как северокорейские IT-работники украли почти $1M в Крипто, проникая в стартапы Блокчейн

Ключевые идеи

  • Министерство юстиции США предъявило обвинения четырем гражданам Северной Кореи в мошенничестве с использованием электронных средств и отмывании денег.
  • Обвиняемый, как сообщается, украл почти 1 миллион долларов в криптовалюте у стартапов в области блокчейн, притворившись удалённым IT-разработчиком.
  • Эти лица получили удаленные рабочие места в компаниях в Атланте, штат Джорджия, и в Сербии и напрямую украли криптовалюты, такие как Ether, Elixir и Matic.
  • Инцидент показывает, насколько великой угрозой северокорейские хакеры являются для криптопространства.

Министерство юстиции США (DOJ) предъявило обвинения четырем гражданам Северной Кореи в мошенничестве с использованием электронных средств и отмывании денег.

Согласно отчетам, обвиняемые якобы выдавали себя за удаленных разработчиков блокчейна для удаленных стартапов из США и Сербии, прежде чем использовали доступ к своим сотрудникам, чтобы украсть почти 1 миллион долларов в криптовалюте.

Интересно, что власти также заявляют, что украденные средства были перекачаны обратно в Северную Корею для поддержки ее программ ядерного оружия и баллистических ракет.

Вот как разворачивался план взлома.

Поддельные личности и удаленная работа

Четыре человека, Ким Кван Джин, Кан Тэ Бок, Чонг Понг Чжу и Чан Нам Иль, обвиняются в использовании украденных личностей для того, чтобы выдавать себя за удаленных IT-разработчиков.

Они работали из Объединенных Арабских Эмиратов еще в 2019 году и в конечном итоге устроились на работу в две компании, ориентированные на блокчейн.

Один из них находился в Атланте, штат Джорджия, а другой - в Сербии.

Ким и Чжонг, как сообщается, представили документы с реальными датами рождения и номерами удостоверений личности во время подачи заявок на работу, но заменили свои фотографии.

Эти тактики позволили им получить доступ к внутренним системам компаний, таким как исходный код смарт-контрактов и крипто-кошельки.

Как произошла кража криптовалюты?

Как только они вошли внутрь, хакеры не стали долго ждать, чтобы действовать.

В феврале 2022 года, по сообщениям, Джонг перевел около 60 эфира ( на сумму примерно 175 000 долларов на тот момент) на кошелек, которым он управлял.

В марте 2022 года Ким манипулировал некоторым кодом смарт-контракта и вывел около 740 000 долларов США в цифровых токенах, таких как Elixir, Matic и Start.

Они тоже не действовали в одиночку.

Команда использовала Tornado Cash для отмывания украденных активов. Смешанные средства были затем переведены на кошельки, контролируемые Каном и Чангом, оба из которых открыли счета под фальшивыми малайзийскими личностями.

Внутри сети «Лаптоп Фарм»

Этот случай является лишь частью гораздо более широкого расследования Министерства юстиции США, известного как DPRK RevGen: Инициатива по внутренним посредникам против хакерских атак, генерирующих доход для Северной Кореи.

Власти США также недавно обнаружили сеть «ферм ноутбуков» в 16 штатах, где физические компьютеры размещались в американских домах и контролировались удаленно северокорейцами за границей.

Эти ноутбуки были отправлены компаниями, которые думали, что нанимают законных ИТ-профессионалов, базирующихся в США.

По словам прокуроров, у этих северокорейских хакеров был сообщник по имени Жэньсинь "Дэнни" Ван.

Ван был жителем Нью-Джерси, который помогал управлять одной из таких ферм.

Сообщается, что он основал подставную компанию под названием Independent Lab, которая получала и управляла ноутбуками, предназначенными для "предполагаемых" сотрудников, и предоставляла северокорейским рабочим доступ к этим машинам.

Фальшивые имена, реальный доступ

Обвинение показывает, насколько глубоко северокорейские агенты встроились в компании, которые они взломали.

Ким, например, использовал украденный португальский паспорт, чтобы устроиться на работу в атлантскую компанию, и изменил исходный код двух смарт-контрактов.

Более того, когда основатель компании обратился к Киму через Telegram, Ким (, всё ещё использующий свой украденный псевдоним ), отрицал кражу, говоря: “Сколько раз мне нужно тебе сказать??? Я этого не делал!!! Это не я!!!”

В другом случае Джонг выдал себя за «Брайана Чо», чтобы получить работу в другой блокчейн-компании. Он позже рекомендовал Чанга, под псевдонимом «Питер Сяо» для найма.

После того как Джонг получил доступ к кошелькам фирмы, стоимостью около $175,000. Когда его спросили о пропавших средствах, он заявил, что "случайно уронил приватный ключ в файл .env sample."

Операции по отмыванию

После краж команда использовала крипто-миксеры, такие как Tornado Cash, чтобы скрыть следы украденных активов.

Канг, под псевдонимом Вонг Шао Онн, открыл счет на бирже, используя поддельный малайзийский паспорт. Чанг использовал аналогичную фальшивую личность, "Бонг Чи Шен", чтобы открыть еще один аккаунт.

После того как активы были смешаны, они были выведены на эти счета и полностью скрыты от глаз инвесторов..

В целом, обвинения и действия правоохранительных органов Министерства юстиции служат сигналом к пробуждению для всех, кто вовлечен в криптовалюту.

Северная Корея активно нацеливается на блокчейн-компании, используя культуру удаленной работы и поддельные личности для кражи и отмывания криптовалюты.

Криптосообществу необходимо повысить свои стандарты безопасности и всегда оставаться настороже к этой угрозе.

Отказ от ответственности: Voice of Crypto стремится предоставить точную и актуальную информацию, но не несет ответственности за любые недостающие факты или неточную информацию. Криптовалюты являются высоковолатильными финансовыми активами, поэтому проводите исследование и принимайте собственные финансовые решения.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить