Ataques cibernéticos e atividades de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Recentemente, um relatório confidencial revelou um ataque cibernético em grande escala e atividades de lavagem de dinheiro do grupo de hackers da Coreia do Norte, Lazarus Group. Segundo informações, a organização roubou fundos de uma exchange de criptomoedas no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através da plataforma de moeda virtual Tornado Cash.
Os investigadores estão a analisar 97 ataques cibernéticos suspeitos de hackers norte-coreanos contra empresas de criptomoeda, ocorridos entre 2017 e 2024, envolvendo valores que ascendem a 3.6 mil milhões de dólares. Entre eles, está o ataque a uma determinada bolsa de criptomoedas no final do ano passado, que causou perdas de 147.5 milhões de dólares, seguido de uma lavagem de dinheiro concluída em março deste ano.
É importante notar que o governo dos Estados Unidos impôs sanções ao Tornado Cash em 2022. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo atividades de crime cibernético relacionadas à Coreia do Norte.
De acordo com uma pesquisa de especialistas em criptomoedas, o Lazarus Group converteu 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos abrangem diversas áreas globais, desde sistemas bancários até exchanges de criptomoedas, desde agências governamentais até empresas privadas. A seguir, serão analisados alguns casos típicos, revelando como a organização implementa esses ataques impressionantes por meio de estratégias e técnicas complexas.
Métodos de ataque do Lazarus Group
Engenharia social e ataques de phishing
O Grupo Lazarus já visou empresas militares e de aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais para enganar os funcionários a baixarem arquivos PDF contendo código malicioso, realizando assim ataques de phishing. Este método também foi utilizado em ataques a provedores de pagamento de criptomoedas, resultando em perdas de 37 milhões de dólares.
Ataque a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas foram atacadas, incluindo uma exchange canadense, Unbright e CoinMetro. Os atacantes roubaram uma grande quantidade de ativos criptográficos, explorando vulnerabilidades de segurança e vazamentos de chaves privadas.
Os fundos roubados foram transferidos e confundidos várias vezes, e finalmente foram utilizados para lavagem de dinheiro através de plataformas de mistura como o Tornado Cash. Parte dos fundos foi rastreada até endereços de depósito específicos, suspeitos de serem usados para retiradas.
Ataques elevados direcionados a indivíduos
Em dezembro de 2020, o fundador de uma plataforma de seguro mútuo sofreu um ataque de hacker, resultando na perda de 370.000 tokens NXM (no valor de cerca de 8,3 milhões de dólares). O atacante, através de uma série de operações complexas, incluindo transações cross-chain, mistura de moedas e múltiplas transferências, acabou por transferir parte dos fundos para um endereço de depósito específico.
Últimos casos de ataque
Em 2023, a Steadefi e a CoinShift sofreram ataques de Hacker, perdendo 624 e 900 ETH, respetivamente. Os atacantes transferiram esses fundos para o Tornado Cash para confusão, e depois retiraram para vários endereços, que acabaram por se reunir num único endereço. Esses fundos foram posteriormente enviados para um endereço de depósito específico, suspeitando-se que eram destinados a levantamentos.
Lavagem de dinheiro modo resumo
Os modos de lavagem de dinheiro do Lazarus Group geralmente incluem os seguintes passos:
Após roubar ativos criptográficos, realizar uma operação de confusão inicial através de operações cross-chain.
Utilizar misturadores como o Tornado Cash para uma profunda confusão.
Retirar os fundos ofuscados para o endereço de destino.
Enviar fundos para um grupo de endereços fixos para realizar operações de levantamento.
Converter ativos criptográficos em moeda fiduciária através do serviço OTC.
Este complexo método de lavagem de dinheiro representa um enorme desafio para as autoridades de aplicação da lei e os órgãos reguladores. Diante dos contínuos e em larga escala ataques do Lazarus Group, a situação de segurança na indústria Web3 é grave. As instituições relevantes estão a monitorizar continuamente a dinâmica deste hacker e os métodos de lavagem de dinheiro, para ajudar a combater este tipo de crime e recuperar os ativos roubados.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
17 gostos
Recompensa
17
5
Partilhar
Comentar
0/400
MEVEye
· 2h atrás
Ai, tão escuro! A tecnologia deixou-os brincar assim.
Hacker da Coreia do Norte Lazarus lavou 1,475 bilhões de dólares, aumentando o risco de segurança na encriptação.
Ataques cibernéticos e atividades de lavagem de dinheiro do grupo de hackers norte-coreano Lazarus Group
Recentemente, um relatório confidencial revelou um ataque cibernético em grande escala e atividades de lavagem de dinheiro do grupo de hackers da Coreia do Norte, Lazarus Group. Segundo informações, a organização roubou fundos de uma exchange de criptomoedas no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através da plataforma de moeda virtual Tornado Cash.
Os investigadores estão a analisar 97 ataques cibernéticos suspeitos de hackers norte-coreanos contra empresas de criptomoeda, ocorridos entre 2017 e 2024, envolvendo valores que ascendem a 3.6 mil milhões de dólares. Entre eles, está o ataque a uma determinada bolsa de criptomoedas no final do ano passado, que causou perdas de 147.5 milhões de dólares, seguido de uma lavagem de dinheiro concluída em março deste ano.
É importante notar que o governo dos Estados Unidos impôs sanções ao Tornado Cash em 2022. No ano seguinte, dois cofundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo atividades de crime cibernético relacionadas à Coreia do Norte.
De acordo com uma pesquisa de especialistas em criptomoedas, o Lazarus Group converteu 200 milhões de dólares em criptomoedas para moeda fiduciária entre agosto de 2020 e outubro de 2023.
O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos abrangem diversas áreas globais, desde sistemas bancários até exchanges de criptomoedas, desde agências governamentais até empresas privadas. A seguir, serão analisados alguns casos típicos, revelando como a organização implementa esses ataques impressionantes por meio de estratégias e técnicas complexas.
Métodos de ataque do Lazarus Group
Engenharia social e ataques de phishing
O Grupo Lazarus já visou empresas militares e de aeroespacial na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais para enganar os funcionários a baixarem arquivos PDF contendo código malicioso, realizando assim ataques de phishing. Este método também foi utilizado em ataques a provedores de pagamento de criptomoedas, resultando em perdas de 37 milhões de dólares.
Ataque a exchanges de criptomoedas
Entre agosto e outubro de 2020, várias exchanges de criptomoedas foram atacadas, incluindo uma exchange canadense, Unbright e CoinMetro. Os atacantes roubaram uma grande quantidade de ativos criptográficos, explorando vulnerabilidades de segurança e vazamentos de chaves privadas.
Os fundos roubados foram transferidos e confundidos várias vezes, e finalmente foram utilizados para lavagem de dinheiro através de plataformas de mistura como o Tornado Cash. Parte dos fundos foi rastreada até endereços de depósito específicos, suspeitos de serem usados para retiradas.
Ataques elevados direcionados a indivíduos
Em dezembro de 2020, o fundador de uma plataforma de seguro mútuo sofreu um ataque de hacker, resultando na perda de 370.000 tokens NXM (no valor de cerca de 8,3 milhões de dólares). O atacante, através de uma série de operações complexas, incluindo transações cross-chain, mistura de moedas e múltiplas transferências, acabou por transferir parte dos fundos para um endereço de depósito específico.
Últimos casos de ataque
Em 2023, a Steadefi e a CoinShift sofreram ataques de Hacker, perdendo 624 e 900 ETH, respetivamente. Os atacantes transferiram esses fundos para o Tornado Cash para confusão, e depois retiraram para vários endereços, que acabaram por se reunir num único endereço. Esses fundos foram posteriormente enviados para um endereço de depósito específico, suspeitando-se que eram destinados a levantamentos.
Lavagem de dinheiro modo resumo
Os modos de lavagem de dinheiro do Lazarus Group geralmente incluem os seguintes passos:
Este complexo método de lavagem de dinheiro representa um enorme desafio para as autoridades de aplicação da lei e os órgãos reguladores. Diante dos contínuos e em larga escala ataques do Lazarus Group, a situação de segurança na indústria Web3 é grave. As instituições relevantes estão a monitorizar continuamente a dinâmica deste hacker e os métodos de lavagem de dinheiro, para ajudar a combater este tipo de crime e recuperar os ativos roubados.