Kuzey Koreli BT Çalışanlarının Blok Zinciri Girişimlerine Sızarak Neredeyse 1 Milyon Dolar Kripto Çaldığı

Anahtar Bilgiler

  • ABD Adalet Bakanlığı, dört Kuzey Koreli vatandaşı hakkında telgraf dolandırıcılığı ve kara para aklama suçlamasında bulundu.
  • Sanıkların, uzaktan IT geliştiricisi olarak kendilerini tanıtarak blok zinciri girişimlerinden neredeyse 1 milyon dolarlık kripto para çaldığı bildirildi.
  • Bu bireyler Atlanta, Georgia ve Sırbistan'daki şirketlerde uzaktan iş buldular ve Ether, Elixir ve Matic gibi kripto paraları doğrudan çaldılar.
  • Olay, Kuzey Koreli hackerların kripto alanına ne kadar büyük bir tehdit oluşturduğunu gösteriyor.

ABD Adalet Bakanlığı (DOJ), dört Kuzey Koreli vatandaşı hakkında telgraf dolandırıcılığı ve kara para aklama suçlamasında bulundu.

Raporlara göre, sanıkların uzaktan çalışan Amerikan ve Sırp girişimleri için uzaktan blockchain geliştiricileri gibi davrandıkları ve ardından çalışan erişimlerini kullanarak neredeyse 1 milyon dolar değerinde kripto çaldıkları iddia ediliyor.

İlginç bir şekilde, yetkililer ayrıca çalınan fonların Kuzey Kore'ye geri aktarıldığını ve bunun nükleer silahlar ve balistik füze programlarını desteklemek için kullanıldığını söylüyor.

İşte hacking planının nasıl geliştiği.

Sahte Kimlikler ve Uzaktan İşler

Dört adam, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju ve Chang Nam Il, çalınan kimlikleri kullanarak uzaktan IT geliştiricisi olarak poz vermekle suçlanıyor.

2019'dan itibaren Birleşik Arap Emirlikleri'nde faaliyet gösterdiler ve sonunda iki blokzincir odaklı şirketle işe alım sağladılar.

Bunlardan biri Atlanta, Georgia'da, diğeri ise Sırbistan'daydı.

Kim ve Jong, iş başvuruları sırasında gerçek doğum tarihleri ve devlet kimlik numaralarını içeren belgeleri sundukları ancak kendi fotoğraflarını değiştirdikleri iddia ediliyor.

Bu taktikler, onlara şirketlerin iç sistemlerine, akıllı sözleşme kaynak kodu ve kripto cüzdanlar gibi, erişim kazandırdı.

Kripto Hırsızlığı Nasıl Gerçekleşti?

İçeri girdikten sonra, hackerlar harekete geçmekte uzun süre beklemediler.

Şubat 2022'de, Jong'un kontrol ettiği bir cüzdana yaklaşık 175.000 $ değerinde 60 Ether ( transfer ettiği bildirildi.

Mart 2022'de, Kim bazı akıllı sözleşme kodlarını manipüle etti ve Elixir, Matic ve Start tokenları gibi dijital tokenlardan yaklaşık 740.000 dolar değerinde bir miktarı boşalttı.

Onlar da yalnız hareket etmediler.

Ekip, çalınan varlıkları aklamak için Tornado Cash'i kullandı. Karıştırılan fonlar daha sonra sahte Malezyalı kimlikleri altında hesap açmış olan Kang ve Chang'ın kontrolündeki cüzdanlara aktarıldı.

"Laptop Farm" Ağı İçinde

Bu dava, Kuzey Kore'nin gelir getiren hacklerine karşı yürütülen DOJ soruşturması olan DPRK RevGen: Yerel Destekleyici İnisiyatifi'nin çok daha büyük bir parçasıdır.

ABD yetkilileri, yakın zamanda 16 eyalette, fiziksel bilgisayarların Amerikan evlerinde barındırıldığı ve yurtdışındaki Kuzey Koreliler tarafından uzaktan kontrol edildiği bir "laptop çiftliği" ağı keşfetti.

Bu dizüstü bilgisayarlar, meşru ABD merkezli BT profesyonelleri işe aldıklarını düşünen şirketler tarafından gönderildi.

Savcılara göre, bu Kuzey Koreli hackerların Zhenxing "Danny" Wang adında bir yardımcıları vardı.

Wang, New Jersey'de yaşayan ve böyle bir çiftliği işletmeye yardımcı olan biriydi.

Haberlere göre, "sözde" çalışanlar için tasarlanmış laptopları alan ve yöneten Bağımsız Laboratuvar adında bir ön şirket kurdu ve Kuzey Koreli işçilerin bu makinelere erişimini sağladı.

) Sahte İsimler, Gerçek Erişim

İddianame, Kuzey Koreli ajanların hackledikleri şirketlere ne kadar derinlemesine yerleştiklerini gösteriyor.

Örneğin, Kim, Atlanta şirketinde bir pozisyon elde etmek için çalınmış bir Portekiz kimliğini kullandı ve iki akıllı sözleşmenin kaynak kodunu değiştirdi.

Ayrıca, şirket kurucusu tarafından Telegram üzerinden karşılaşıldığında, Kim ### hala çalınan takma adını kullanarak ( hırsızlığı reddetti ve "Kaç kez söylemem gerekiyor??? Ben yapmadım!!! Ben değilim!!!" dedi.

Ayrı bir davada, Jong başka bir blockchain şirketinde çalışmak için "Bryan Cho" olarak sahte kimlik oluşturdu. Daha sonra Chang'ı, "Peter Xiao" takma adıyla kiralık olarak önerdi.

Jong, firmanın cüzdanlarına erişim sağladıktan sonra yaklaşık $175,000 değerinde bir miktar elde etti. Kaybolan fonlar hakkında sorulduğunda, "özel anahtarı .env örnek dosyasına kazara düşürdüğünü" iddia etti.

Aklama Operasyonları

Hırsızlıklardan sonra, ekip çalınan varlıkların izini gizlemek için Tornado Cash gibi kripto karıştırıcılar kullandı.

Kang, Wong Shao Onn takma adıyla, sahte bir Malezya kimliği kullanarak bir borsa hesabı açtı. Chang, başka bir hesap açmak için benzer bir sahte kimlik olan "Bong Chee Shen" kullandı.

Varlıklar karıştırıldıktan sonra, bu hesaplara çekildi ve yatırımcıların gözünden tamamen gizlendi.

Genel olarak, DoJ'nin iddianameleri ve kolluk kuvvetlerinin eylemleri, kripto ile ilgilenen herkes için bir uyanış çağrısı niteliğindedir.

Kuzey Kore, uzaktan çalışma kültüründen yararlanarak ve sahte kimlikler kullanarak kripto para çalmak ve aklamak için blockchain firmalarını aktif olarak hedef alıyor.

Kripto topluluğu güvenlik standartlarını artırmalı ve bu tehdide her zaman dikkatli olmalıdır.

Açıklama: Voice of Crypto, doğru ve güncel bilgi sunmayı amaçlamaktadır, ancak eksik bilgiler veya yanlış bilgiler için sorumluluk kabul etmeyecektir. Kripto para birimleri son derece dalgalı finansal varlıklardır, bu nedenle araştırma yapın ve kendi finansal kararlarınızı verin.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)