Cách mà các nhân viên CNTT Bắc Triều Tiên đã đánh cắp gần 1 triệu đô la trong Tiền điện tử bằng cách xâm nhập vào các công ty khởi nghiệp Blockchain

Những Kiến Thức Quan Trọng

  • Bộ Tư pháp Hoa Kỳ đã buộc tội bốn công dân Triều Tiên về tội lừa đảo qua mạng và rửa tiền.
  • Bị cáo được báo cáo đã đánh cắp gần 1 triệu đô la tiền điện tử từ các công ty khởi nghiệp blockchain bằng cách giả mạo là các nhà phát triển CNTT từ xa.
  • Những cá nhân này đã nhận được việc làm từ xa tại các công ty ở Atlanta, Georgia và Serbia, và trực tiếp đánh cắp các loại tiền điện tử như Ether, Elixir và Matic.
  • Sự cố này cho thấy mối đe dọa lớn như thế nào từ những kẻ tấn công Bắc Triều Tiên đối với lĩnh vực tiền điện tử.

Bộ Tư pháp Hoa Kỳ (DOJ) đã buộc tội bốn công dân Triều Tiên với tội lừa đảo qua điện thoại và rửa tiền.

Theo các báo cáo, các bị cáo được cho là đã giả mạo là các nhà phát triển blockchain từ xa cho các startup Mỹ và Serbia trước khi sử dụng quyền truy cập của nhân viên để đánh cắp gần 1 triệu đô la giá trị tiền điện tử.

Thú vị là, các cơ quan chức năng cũng cho biết rằng số tiền bị đánh cắp đã được chuyển trở lại Triều Tiên để hỗ trợ chương trình vũ khí hạt nhân và tên lửa đạn đạo của nước này.

Dưới đây là cách mà kế hoạch hack diễn ra.

Danh tính giả và công việc từ xa

Bốn người đàn ông, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju và Chang Nam Il, bị cáo buộc sử dụng danh tính bị đánh cắp để giả mạo là các nhà phát triển CNTT từ xa.

Họ đã hoạt động từ Các Tiểu vương quốc Ả Rập Thống nhất từ năm 2019 và cuối cùng đã có được việc làm với hai công ty tập trung vào blockchain.

Một trong số đó có trụ sở tại Atlanta, Georgia và cái còn lại ở Serbia.

Kim và Jong bị cáo buộc đã nộp các tài liệu có ngày sinh thật và số ID chính phủ trong quá trình xin việc nhưng đã thay đổi bằng những bức ảnh của chính họ.

Những chiến thuật này cho phép họ truy cập vào các hệ thống nội bộ của công ty như mã nguồn hợp đồng thông minh và ví tiền điện tử.

Cách thức xảy ra vụ trộm tiền điện tử?

Khi vào bên trong, những kẻ hack không chờ lâu để hành động.

Vào tháng 2 năm 2022, Jong được báo cáo đã chuyển khoảng 60 Ether ( trị giá khoảng 175.000 đô la vào thời điểm đó ) đến một ví mà anh ta kiểm soát.

Vào tháng 3 năm 2022, Kim đã thao túng một số mã hợp đồng thông minh và rút khoảng 740.000 đô la giá trị của các mã thông báo kỹ thuật số như Elixir, Matic và Start.

Họ cũng không hành động một mình.

Nhóm đã sử dụng Tornado Cash để rửa tiền tài sản bị đánh cắp. Các quỹ đã được trộn sau đó được chuyển vào ví được kiểm soát bởi Kang và Chang, cả hai đều đã mở tài khoản dưới danh tính Malaysia giả.

Bên trong Mạng "Laptop Farm"

Trường hợp này chỉ là một phần trong một cuộc điều tra lớn hơn của DOJ được gọi là DPRK RevGen: Sáng kiến Người hỗ trợ trong nước chống lại các cuộc tấn công tạo ra doanh thu của Triều Tiên.

Các cơ quan chức năng Hoa Kỳ gần đây cũng đã phát hiện một mạng lưới "nông trại laptop" trải dài qua 16 bang, nơi các máy tính vật lý được lưu trữ trong các ngôi nhà ở Mỹ và được điều khiển từ xa bởi người Triều Tiên ở nước ngoài.

Những chiếc laptop này được vận chuyển bởi các công ty nghĩ rằng họ đang thuê những chuyên gia CNTT hợp pháp có trụ sở tại Mỹ.

Theo các công tố viên, những hacker Bắc Triều Tiên này có một đồng phạm tên là Zhenxing "Danny" Wang.

Wang là một cư dân New Jersey đã giúp điều hành một trang trại như vậy.

Ông được cho là đã thành lập một công ty bề ngoài mang tên Independent Lab, công ty này đã nhận và quản lý các laptop dành cho những "nhân viên" "giả mạo", và cho phép các công nhân Bắc Triều Tiên truy cập vào những máy tính này.

Tên giả, Quyền truy cập thật

Bản cáo trạng cho thấy các nhân viên Triều Tiên đã cắm sâu đến mức nào vào các công ty mà họ đã hack.

Kim, chẳng hạn, đã sử dụng một giấy tờ tùy thân Bồ Đào Nha bị đánh cắp để có được một vị trí tại công ty ở Atlanta và đã sửa đổi mã nguồn của hai hợp đồng thông minh.

Hơn nữa, khi bị người sáng lập công ty đối chất qua Telegram, Kim ( vẫn sử dụng biệt danh bị đánh cắp ) đã phủ nhận việc trộm cắp, nói: “Tôi cần phải nói với bạn bao nhiêu lần nữa??? Tôi không làm điều đó!!! Không phải tôi!!!”

Trong một vụ việc riêng biệt, Jong đã giả danh là "Bryan Cho" để có được việc làm tại một công ty blockchain khác. Sau đó, anh ấy đã giới thiệu Chang, dưới bí danh "Peter Xiao" để thuê.

Sau khi Jong truy cập vào ví của công ty, trị giá khoảng $175,000. Khi được hỏi về số tiền bị thiếu, anh ta tuyên bố đã “vô tình làm rơi khóa riêng vào tệp mẫu .env.”

Các Hoạt Động Rửa Tiền

Sau những vụ trộm, nhóm đã sử dụng các công cụ trộn tiền điện tử như Tornado Cash để che giấu dấu vết của tài sản bị đánh cắp.

Kang, dưới bí danh Wong Shao Onn, đã mở một tài khoản giao dịch bằng cách sử dụng một giấy tờ tùy thân Malaysia bị làm giả. Chang đã sử dụng một danh tính giả tương tự, "Bong Chee Shen," để mở một tài khoản khác.

Sau khi tài sản được trộn lẫn, chúng đã được rút vào những tài khoản này và hoàn toàn bị ẩn khỏi tầm nhìn của các nhà đầu tư.

Tổng thể, các cáo buộc và hành động thực thi của Bộ Tư pháp là một lời cảnh tỉnh cho tất cả những ai liên quan đến tiền điện tử.

Triều Tiên đang tích cực nhắm đến các công ty blockchain, khai thác văn hóa làm việc từ xa và sử dụng danh tính giả để đánh cắp và rửa tiền điện tử.

Cộng đồng crypto phải nâng cao tiêu chuẩn an ninh và luôn cảnh giác với mối đe dọa này.

Thông báo: Voice of Crypto nhằm cung cấp thông tin chính xác và cập nhật, nhưng sẽ không chịu trách nhiệm về bất kỳ thông tin thiếu sót hoặc không chính xác nào. Tiền điện tử là tài sản tài chính có tính biến động cao, vì vậy hãy nghiên cứu và đưa ra quyết định tài chính của riêng bạn.

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)