Organização de hackers da Coreia do Norte Lazarus Group rouba 3,6 mil milhões de dólares: revelação dos métodos de lavagem de dinheiro

robot
Geração de resumo em curso

Análise dos ataques de ativos de criptografia e das técnicas de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group

Um relatório confidencial da ONU revelou que o grupo de hackers da Coreia do Norte, Lazarus Group, roubou fundos de uma exchange de ativos de criptografia no ano passado e lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual em março deste ano.

Os inspetores do Comité de Sanções do Conselho de Segurança da ONU estão a investigar 97 ataques cibernéticos suspeitos realizados por hackers da Coreia do Norte contra empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 mil milhões de dólares. Entre eles, inclui-se o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado numa determinada bolsa de ativos de criptografia, que posteriormente teve o seu processo de lavagem de dinheiro concluído em março deste ano.

Em 2022, os Estados Unidos impuseram sanções à plataforma de moeda virtual. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, envolvendo a organização criminosa cibernética Lazarus Group relacionada à Coreia do Norte.

Um estudo de um especialista em investigação de ativos de criptografia revelou que o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023.

O Grupo Lazarus tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos são variados, incluindo sistemas bancários, Ativos de criptografia, agências governamentais e empresas privadas. A seguir, serão analisados alguns casos típicos de ataque, revelando como o Grupo Lazarus implementa esses ataques por meio de estratégias complexas e técnicas.

O grupo de hackers mais audacioso da história? Análise detalhada das técnicas de lavagem de dinheiro do grupo Lazarus

Ataques de engenharia social e phishing do Lazarus Group

De acordo com a mídia europeia, o Lazarus já visou empresas militares e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais, enganando os funcionários para baixar PDFs contendo arquivos executáveis maliciosos, realizando assim ataques de phishing.

Este tipo de ataque tenta explorar a manipulação psicológica para levar as vítimas a baixar a guarda e executar operações perigosas, como clicar em links ou baixar arquivos. O seu software malicioso é capaz de vislumbrar vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.

Durante um ataque de seis meses a um fornecedor de pagamentos de criptomoedas, o Lazarus adotou métodos semelhantes, resultando no roubo de 37 milhões de dólares da empresa. Ao longo do processo, eles enviaram oportunidades de trabalho falsas para engenheiros, iniciaram ataques de negação de serviço distribuídos e tentaram várias senhas possíveis para realizar ataques de força bruta.

A gangue de roubo de ativos de criptografia mais audaciosa da história? Análise detalhada das maneiras de lavagem de dinheiro do grupo hacker Lazarus

Vários ataques a Ativos de criptografia

Durante o período de agosto a outubro de 2020, várias exchanges de criptomoedas e projetos foram alvo de ataques:

  1. Em 24 de agosto de 2020, a carteira de uma exchange de criptomoedas canadense foi roubada.
  2. Em 11 de setembro de 2020, um projeto sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento da chave privada, resultando em múltiplas carteiras controladas pela equipe.
  3. Em 6 de outubro de 2020, uma plataforma de negociação teve a sua carteira quente comprometida devido a uma vulnerabilidade de segurança, resultando na transferência não autorizada de ativos de criptografia no valor de 750.000 dólares.

Os fundos destes ataques foram reunidos no mesmo endereço no início de 2021. Em seguida, os atacantes depositaram uma grande quantidade de ETH através de um serviço de mistura de moedas e retiraram em vários dias. Até 2023, esses fundos, após várias transferências e trocas, acabaram por ser reunidos no endereço de retirada de outros fundos de eventos de segurança.

Fundador de um projeto de seguros sofre ataque de hacker

No dia 14 de dezembro de 2020, o fundador de um projeto de seguros sofreu um ataque de hacker, resultando em uma perda de 370.000 NXM (cerca de 8,3 milhões de dólares). O atacante transferiu e trocou os fundos roubados através de vários endereços, realizando operações de confusão, dispersão e agregação de fundos. Parte dos fundos foi transferida para a rede Bitcoin através de uma ponte, e depois retornou à rede Ethereum, onde foi confundida através de uma plataforma de mistura, antes de ser enviada para a plataforma de saque.

De 16 a 20 de dezembro de 2020, um endereço Hacker enviou mais de 2500ETH para um serviço de mistura de moedas. Algumas horas depois, outro endereço relacionado começou a realizar operações de levantamento.

De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação. De fevereiro a junho de 2023, os atacantes enviaram mais de 11 milhões de USDT, através de endereços diferentes, para dois endereços de depósito de plataformas de negociação diferentes.

A gangue de roubo de Ativos de criptografia mais ousada da história? Análise detalhada das técnicas de lavagem de dinheiro do hacker Lazarus Group

Recentes incidentes de ataque

Em agosto de 2023, ocorreram dois novos ataques, envolvendo o roubo de 624 moedas de ETH e 900 moedas de ETH. Esses fundos roubados foram transferidos para um serviço de mistura de moedas. Posteriormente, os fundos foram retirados para vários novos endereços e, em 12 de outubro de 2023, foram concentrados em um único endereço.

Em novembro de 2023, este endereço unificado começou a transferir fundos, que foram finalmente enviados para os endereços de depósito de duas principais plataformas de negociação por meio de intermediários e trocas.

Resumo

O padrão de lavagem de dinheiro do Lazarus Group apresenta uma certa regularidade: após roubar ativos de criptografia, eles principalmente confundem a origem dos fundos através de repetidas transações entre cadeias e o uso de serviços de mistura de moedas. Após a confusão, os ativos são retirados para um endereço alvo e enviados para um grupo fixo de endereços para operações de retirada. Os ativos de criptografia roubados geralmente são depositados em endereços de plataformas de negociação específicas e, em seguida, convertidos em moeda fiduciária através de serviços de negociação fora da bolsa.

Perante os ataques contínuos e em grande escala do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As instituições relevantes continuam a monitorar a dinâmica deste hacker e a rastrear seus métodos de lavagem de dinheiro, a fim de auxiliar as partes do projeto, as autoridades reguladoras e de aplicação da lei a combater este tipo de crime e recuperar os ativos roubados.

O grupo de roubo de ativos de criptografia mais ousado da história? Análise detalhada das maneiras de lavagem de dinheiro do grupo hacker Lazarus

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
SelfStakingvip
· 07-02 10:51
Agora, quem ainda se atreve a apostar à toa?
Ver originalResponder0
GasGuzzlervip
· 07-02 10:49
Ah, isto... os norte-coreanos fazem isso com muita profissionalidade.
Ver originalResponder0
MetamaskMechanicvip
· 07-02 10:47
Uma olhada e já se vê que é uma operação de pro.
Ver originalResponder0
RooftopReservervip
· 07-02 10:45
3.6 bilhões, leva-me um
Ver originalResponder0
SelfRuggervip
· 07-02 10:38
Isso realmente é para chamar de pai.
Ver originalResponder0
GasFeeSobbervip
· 07-02 10:36
Olhando para os números, fiquei paralisado.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)