Hacker da Coreia do Norte roubou 3 bilhões de dólares em Ativos de criptografia ao longo de 6 anos, alcançando um novo recorde de 1,7 bilhões de dólares em 2022.
Organização hacker da Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia nos últimos seis anos
Recentemente, um relatório de pesquisa publicado por uma instituição de segurança cibernética atraiu ampla atenção na indústria. O relatório mostra que, nos últimos 6 anos, um grupo de hackers associado à Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia.
As atividades dessa organização foram particularmente ativas em 2022, tendo roubado cerca de 1,7 mil milhões de dólares em ativos de criptografia apenas nesse ano. Segundo uma empresa de análise de blockchain, cerca de 1,1 mil milhões de dólares foram roubados de plataformas de finanças descentralizadas. As autoridades dos EUA também mencionaram especificamente a utilização da organização em protocolos DeFi em um relatório de setembro do ano passado.
A organização hacker é especializada em roubo de fundos. Em 2016, eles invadiram com sucesso o Banco Central de Bangladexe, roubando 81 milhões de dólares. Em 2018, atacaram uma plataforma de negociação de ativos de criptografia no Japão, levando 530 milhões de dólares, e no mesmo ano roubaram 390 milhões de dólares do Banco Central da Malásia.
Desde 2017, a Coreia do Norte começou a tratar o setor de encriptação como um dos principais alvos de ataques cibernéticos. Antes disso, atacaram a rede SWIFT, roubando fundos entre instituições financeiras. Este comportamento gerou grande alerta na comunidade internacional, levando as instituições financeiras a reforçar a defesa de cibersegurança.
Com a ascensão dos Ativos de criptografia ao mainstream em 2017, os hackers da Coreia do Norte mudaram o foco dos serviços financeiros tradicionais para este novo campo de finanças digitais. Eles inicialmente miraram o mercado de criptografia da Coreia do Sul e, em seguida, expandiram sua influência globalmente.
Em 2022, hackers da Coreia do Norte foram acusados de roubar 1,7 mil milhões de dólares em ativos de criptografia, o que equivale a cerca de 5% da economia nacional da Coreia do Norte, ou 45% do seu orçamento militar. Este número é quase 10 vezes o total das exportações da Coreia do Norte em 2021. De acordo com uma plataforma de dados económicos, as exportações da Coreia do Norte em 2021 foram de 182 milhões de dólares.
Os hackers da Coreia do Norte usam métodos de crime no setor de encriptação semelhantes aos do crime cibernético tradicional, geralmente envolvendo o uso de misturadores de criptografia, transações entre cadeias e transações fora da bolsa. No entanto, devido ao apoio estatal, a escala de suas atividades criminosas é muito maior do que a de gangues de crime comuns.
Os dados mostram que, em 2022, cerca de 44% dos Ativos de criptografia roubados estavam relacionados com hackers da Coreia do Norte. Os seus alvos de ataque não se limitam às bolsas, mas incluem também utilizadores individuais, empresas de capital de risco e outras tecnologias e protocolos. Todas as instituições e indivíduos no setor podem ser alvos potenciais.
As instituições financeiras tradicionais também devem estar atentas às atividades dos hackers norte-coreanos. Assim que os ativos de criptografia são roubados e convertidos em moeda fiat, os fundos são frequentemente transferidos entre diferentes contas para ocultar a origem. Eles costumam usar identidades roubadas e fotos modificadas para contornar os programas de combate à lavagem de dinheiro e de identificação de clientes. Qualquer informação pessoal de indivíduos que se tornam vítimas de invasões pode ser usada para registrar contas e completar o processo de lavagem de dinheiro.
Uma vez que as invasões por hackers norte-coreanos geralmente começam com engenharia social e atividades de phishing, as organizações devem treinar os funcionários para reconhecer essas atividades e implementar uma forte autenticação multifator, como a autenticação sem senha que atende aos padrões FIDO2.
A Coreia do Norte continuará a roubar Ativos de criptografia como uma fonte principal de receita para financiar os seus projetos militares e de armamento. Nos últimos anos, tanto a quantidade de Ativos de criptografia roubados quanto o número de lançamentos de mísseis aumentaram significativamente. Se não houver regulamentos mais rigorosos, exigências de segurança cibernética e investimentos na segurança cibernética das empresas de Ativos de criptografia, é muito provável que a Coreia do Norte continue a ver a indústria de Ativos de criptografia como uma fonte de receita adicional.
Em julho de 2023, uma empresa de software dos EUA foi alvo de um ataque de um hacker apoiado pela Coreia do Norte. Pesquisadores de segurança posteriormente publicaram um relatório, indicando que o grupo responsável por este ataque é provavelmente uma organização de hackers da Coreia do Norte focada em ativos de criptografia. Em agosto do mesmo ano, o FBI emitiu um comunicado, afirmando que a organização de hackers da Coreia do Norte esteve envolvida em vários ataques, tendo roubado um total de 197 milhões de dólares em ativos de criptografia. Esses fundos permitiram que o governo da Coreia do Norte continuasse a operar sob severas sanções internacionais e forneceu até 50% do financiamento para seu programa de mísseis balísticos.
As táticas de ataque dos hackers norte-coreanos estão em constante evolução. Além de roubar Ativos de criptografia, eles também aprenderam a minerar moeda. Em abril de 2017, pesquisadores de segurança descobriram que um software de mineração de moeda Monero foi instalado em suas invasões. Em janeiro de 2018, pesquisadores da Coreia do Sul relataram que uma organização norte-coreana invadiu os servidores de uma empresa no verão de 2017, para minerar cerca de 70 moedas Monero, que na época valiam cerca de 25.000 dólares.
Em 2020, pesquisadores de segurança continuaram a relatar novos ataques cibernéticos de hackers norte-coreanos direcionados à indústria global de ativos de criptografia, frequentemente utilizando o LinkedIn como uma forma de contato inicial com os alvos.
2021 foi o ano mais ativo da Coreia do Norte no setor de Ativos de criptografia, tendo invadido pelo menos 7 instituições de Ativos de criptografia e roubado ativos no valor de 400 milhões de dólares. Além disso, começaram a mirar em moedas alternativas, incluindo tokens ERC-20 e NFTs.
Em 2022, grupos de hackers da Coreia do Norte lançaram vários ataques em grande escala, incluindo ataques à ponte cross-chain Ronin Network (perda de 600 milhões de dólares), à ponte Harmony (perda de 100 milhões de dólares), à ponte Qubit Finance (perda de 80 milhões de dólares) e à ponte Nomad (perda de 190 milhões de dólares). Esses ataques foram especialmente direcionados a pontes cross-chain, que conectam diferentes blockchains, permitindo que os usuários transfiram ativos de criptografia entre diferentes blockchains.
Entre janeiro e agosto de 2023, um grupo de hackers da Coreia do Norte alegadamente roubou cerca de 200 milhões de dólares em ativos de criptografia de várias plataformas. As suas técnicas de ataque estão cada vez mais sofisticadas; por exemplo, numa das ataques, eles podem ter passado 6 meses tentando obter acesso à rede alvo.
Para prevenir ataques cibernéticos da Coreia do Norte, especialistas recomendam as seguintes medidas:
Ativar a autenticação de múltiplas etapas (MFA), especialmente usando dispositivos de hardware como YubiKey para aumentar a segurança.
Ativar todas as configurações de MFA disponíveis para a bolsa de Ativos de criptografia.
Verificar a autenticidade das contas de redes sociais, checar se o nome de utilizador contém caracteres especiais ou números que substituem letras.
Tenha cuidado com qualquer airdrop ou promoção de moeda de criptografia grátis, garantindo sua legalidade.
Verifique as fontes oficiais, especialmente ao receber airdrops ou outros conteúdos de grandes plataformas.
Verifique sempre a URL e observe o redirecionamento após clicar no link, para garantir que o site é o site oficial e não um site de phishing.
Use uma carteira de hardware, que é mais segura do que a "carteira quente" conectada à internet.
Apenas use aplicações descentralizadas (dApps) confiáveis e verifique o endereço do contrato inteligente para confirmar sua autenticidade.
Verifique cuidadosamente o endereço do site oficial para evitar cair em sites de phishing com erros de digitação.
Mantenha-se alerta para negócios que parecem demasiado vantajosos, pois isso pode ser uma estratégia de engano.
Ao tomar estas precauções, os utilizadores e as empresas de ativos de criptografia podem reduzir significativamente o risco de se tornarem alvos de ataques de hackers norte-coreanos. Com a evolução constante das técnicas dos hackers, é crucial manter-se alerta e atualizar constantemente as medidas de segurança.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
16 Curtidas
Recompensa
16
4
Compartilhar
Comentário
0/400
BitcoinDaddy
· 22h atrás
Está a recrutar hackers! Entende do assunto!
Ver originalResponder0
RamenDeFiSurvivor
· 22h atrás
É um pouco avançado para o centro da descentralização.
Hacker da Coreia do Norte roubou 3 bilhões de dólares em Ativos de criptografia ao longo de 6 anos, alcançando um novo recorde de 1,7 bilhões de dólares em 2022.
Organização hacker da Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia nos últimos seis anos
Recentemente, um relatório de pesquisa publicado por uma instituição de segurança cibernética atraiu ampla atenção na indústria. O relatório mostra que, nos últimos 6 anos, um grupo de hackers associado à Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia.
As atividades dessa organização foram particularmente ativas em 2022, tendo roubado cerca de 1,7 mil milhões de dólares em ativos de criptografia apenas nesse ano. Segundo uma empresa de análise de blockchain, cerca de 1,1 mil milhões de dólares foram roubados de plataformas de finanças descentralizadas. As autoridades dos EUA também mencionaram especificamente a utilização da organização em protocolos DeFi em um relatório de setembro do ano passado.
A organização hacker é especializada em roubo de fundos. Em 2016, eles invadiram com sucesso o Banco Central de Bangladexe, roubando 81 milhões de dólares. Em 2018, atacaram uma plataforma de negociação de ativos de criptografia no Japão, levando 530 milhões de dólares, e no mesmo ano roubaram 390 milhões de dólares do Banco Central da Malásia.
Desde 2017, a Coreia do Norte começou a tratar o setor de encriptação como um dos principais alvos de ataques cibernéticos. Antes disso, atacaram a rede SWIFT, roubando fundos entre instituições financeiras. Este comportamento gerou grande alerta na comunidade internacional, levando as instituições financeiras a reforçar a defesa de cibersegurança.
Com a ascensão dos Ativos de criptografia ao mainstream em 2017, os hackers da Coreia do Norte mudaram o foco dos serviços financeiros tradicionais para este novo campo de finanças digitais. Eles inicialmente miraram o mercado de criptografia da Coreia do Sul e, em seguida, expandiram sua influência globalmente.
Em 2022, hackers da Coreia do Norte foram acusados de roubar 1,7 mil milhões de dólares em ativos de criptografia, o que equivale a cerca de 5% da economia nacional da Coreia do Norte, ou 45% do seu orçamento militar. Este número é quase 10 vezes o total das exportações da Coreia do Norte em 2021. De acordo com uma plataforma de dados económicos, as exportações da Coreia do Norte em 2021 foram de 182 milhões de dólares.
Os hackers da Coreia do Norte usam métodos de crime no setor de encriptação semelhantes aos do crime cibernético tradicional, geralmente envolvendo o uso de misturadores de criptografia, transações entre cadeias e transações fora da bolsa. No entanto, devido ao apoio estatal, a escala de suas atividades criminosas é muito maior do que a de gangues de crime comuns.
Os dados mostram que, em 2022, cerca de 44% dos Ativos de criptografia roubados estavam relacionados com hackers da Coreia do Norte. Os seus alvos de ataque não se limitam às bolsas, mas incluem também utilizadores individuais, empresas de capital de risco e outras tecnologias e protocolos. Todas as instituições e indivíduos no setor podem ser alvos potenciais.
As instituições financeiras tradicionais também devem estar atentas às atividades dos hackers norte-coreanos. Assim que os ativos de criptografia são roubados e convertidos em moeda fiat, os fundos são frequentemente transferidos entre diferentes contas para ocultar a origem. Eles costumam usar identidades roubadas e fotos modificadas para contornar os programas de combate à lavagem de dinheiro e de identificação de clientes. Qualquer informação pessoal de indivíduos que se tornam vítimas de invasões pode ser usada para registrar contas e completar o processo de lavagem de dinheiro.
Uma vez que as invasões por hackers norte-coreanos geralmente começam com engenharia social e atividades de phishing, as organizações devem treinar os funcionários para reconhecer essas atividades e implementar uma forte autenticação multifator, como a autenticação sem senha que atende aos padrões FIDO2.
A Coreia do Norte continuará a roubar Ativos de criptografia como uma fonte principal de receita para financiar os seus projetos militares e de armamento. Nos últimos anos, tanto a quantidade de Ativos de criptografia roubados quanto o número de lançamentos de mísseis aumentaram significativamente. Se não houver regulamentos mais rigorosos, exigências de segurança cibernética e investimentos na segurança cibernética das empresas de Ativos de criptografia, é muito provável que a Coreia do Norte continue a ver a indústria de Ativos de criptografia como uma fonte de receita adicional.
Em julho de 2023, uma empresa de software dos EUA foi alvo de um ataque de um hacker apoiado pela Coreia do Norte. Pesquisadores de segurança posteriormente publicaram um relatório, indicando que o grupo responsável por este ataque é provavelmente uma organização de hackers da Coreia do Norte focada em ativos de criptografia. Em agosto do mesmo ano, o FBI emitiu um comunicado, afirmando que a organização de hackers da Coreia do Norte esteve envolvida em vários ataques, tendo roubado um total de 197 milhões de dólares em ativos de criptografia. Esses fundos permitiram que o governo da Coreia do Norte continuasse a operar sob severas sanções internacionais e forneceu até 50% do financiamento para seu programa de mísseis balísticos.
As táticas de ataque dos hackers norte-coreanos estão em constante evolução. Além de roubar Ativos de criptografia, eles também aprenderam a minerar moeda. Em abril de 2017, pesquisadores de segurança descobriram que um software de mineração de moeda Monero foi instalado em suas invasões. Em janeiro de 2018, pesquisadores da Coreia do Sul relataram que uma organização norte-coreana invadiu os servidores de uma empresa no verão de 2017, para minerar cerca de 70 moedas Monero, que na época valiam cerca de 25.000 dólares.
Em 2020, pesquisadores de segurança continuaram a relatar novos ataques cibernéticos de hackers norte-coreanos direcionados à indústria global de ativos de criptografia, frequentemente utilizando o LinkedIn como uma forma de contato inicial com os alvos.
2021 foi o ano mais ativo da Coreia do Norte no setor de Ativos de criptografia, tendo invadido pelo menos 7 instituições de Ativos de criptografia e roubado ativos no valor de 400 milhões de dólares. Além disso, começaram a mirar em moedas alternativas, incluindo tokens ERC-20 e NFTs.
Em 2022, grupos de hackers da Coreia do Norte lançaram vários ataques em grande escala, incluindo ataques à ponte cross-chain Ronin Network (perda de 600 milhões de dólares), à ponte Harmony (perda de 100 milhões de dólares), à ponte Qubit Finance (perda de 80 milhões de dólares) e à ponte Nomad (perda de 190 milhões de dólares). Esses ataques foram especialmente direcionados a pontes cross-chain, que conectam diferentes blockchains, permitindo que os usuários transfiram ativos de criptografia entre diferentes blockchains.
Entre janeiro e agosto de 2023, um grupo de hackers da Coreia do Norte alegadamente roubou cerca de 200 milhões de dólares em ativos de criptografia de várias plataformas. As suas técnicas de ataque estão cada vez mais sofisticadas; por exemplo, numa das ataques, eles podem ter passado 6 meses tentando obter acesso à rede alvo.
Para prevenir ataques cibernéticos da Coreia do Norte, especialistas recomendam as seguintes medidas:
Ativar a autenticação de múltiplas etapas (MFA), especialmente usando dispositivos de hardware como YubiKey para aumentar a segurança.
Ativar todas as configurações de MFA disponíveis para a bolsa de Ativos de criptografia.
Verificar a autenticidade das contas de redes sociais, checar se o nome de utilizador contém caracteres especiais ou números que substituem letras.
Tenha cuidado com qualquer airdrop ou promoção de moeda de criptografia grátis, garantindo sua legalidade.
Verifique as fontes oficiais, especialmente ao receber airdrops ou outros conteúdos de grandes plataformas.
Verifique sempre a URL e observe o redirecionamento após clicar no link, para garantir que o site é o site oficial e não um site de phishing.
Use uma carteira de hardware, que é mais segura do que a "carteira quente" conectada à internet.
Apenas use aplicações descentralizadas (dApps) confiáveis e verifique o endereço do contrato inteligente para confirmar sua autenticidade.
Verifique cuidadosamente o endereço do site oficial para evitar cair em sites de phishing com erros de digitação.
Mantenha-se alerta para negócios que parecem demasiado vantajosos, pois isso pode ser uma estratégia de engano.
Ao tomar estas precauções, os utilizadores e as empresas de ativos de criptografia podem reduzir significativamente o risco de se tornarem alvos de ataques de hackers norte-coreanos. Com a evolução constante das técnicas dos hackers, é crucial manter-se alerta e atualizar constantemente as medidas de segurança.