O grupo de hackers norte-coreano Lazarus roubou 3,6 bilhões de dólares, revelando suas táticas de ataque e caminhos de lavagem de dinheiro.

Ataques cibernéticos e métodos de lavagem de dinheiro do grupo de hackers Lazarus da Coreia do Norte

Recentemente, um relatório secreto da ONU revelou as últimas atividades do grupo de hackers norte-coreano Lazarus Group. Segundo se sabe, a organização, após roubar fundos de uma exchange de criptomoedas no ano passado, lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de moeda virtual.

Os inspetores do Comitê de Sanções do Conselho de Segurança da ONU revelaram que estão investigando 97 ataques cibernéticos suspeitos de hackers norte-coreanos contra empresas de criptomoedas, ocorridos entre 2017 e 2024, envolvendo um montante de até 3,6 bilhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado em uma bolsa de criptomoedas, que posteriormente passou por um processo de lavagem de dinheiro em março deste ano.

Vale a pena notar que o governo dos EUA impôs sanções à plataforma de criptomoedas em 2022. Em 2023, dois co-fundadores da plataforma foram acusados de ajudar na lavagem de dinheiro de mais de 1 bilhão de dólares, incluindo os ganhos ilegais de um grupo de crime cibernético relacionado à Coreia do Norte, o Lazarus Group.

De acordo com uma pesquisa de especialistas em análise de criptomoedas, o Lazarus Group conseguiu converter 200 milhões de dólares em criptomoedas em moeda fiduciária entre agosto de 2020 e outubro de 2023.

A gangue de roubo de criptomoedas mais ousada da história? Análise detalhada do método de lavagem de dinheiro do grupo de hackers Lazarus

O Lazarus Group tem sido acusado há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros. Seus alvos abrangem o mundo todo, desde sistemas bancários até exchanges de criptomoedas, de agências governamentais a empresas privadas, sem exceções. A seguir, iremos analisar alguns casos típicos de ataque, revelando como o Lazarus Group consegue implementar esses ataques impressionantes através de suas estratégias e técnicas complexas.

Engenharia social e ataques de phishing do Lazarus Group

De acordo com a mídia europeia, o Lazarus já visou empresas de defesa e aeroespaciais na Europa e no Oriente Médio. Eles publicaram anúncios de emprego falsos em plataformas sociais para enganar candidatos a emprego a baixar documentos PDF que continham arquivos executáveis maliciosos, realizando assim ataques de phishing.

Este tipo de engenharia social e ataque de phishing tenta explorar a manipulação psicológica, levando as vítimas a baixar a guarda e a realizar operações perigosas, como clicar em links ou baixar ficheiros, comprometendo assim a sua segurança. Os hackers, ao implantarem malware, conseguem atacar as vulnerabilidades nos sistemas das vítimas e roubar informações sensíveis.

A Lazarus também utilizou táticas semelhantes em uma ação de seis meses contra um determinado fornecedor de pagamentos em criptomoeda, resultando no roubo de 37 milhões de dólares da empresa. Durante todo o ataque, eles enviaram ofertas de emprego falsas aos engenheiros, lançaram ataques de negação de serviço distribuído e tentaram várias senhas possíveis para realizar ataques de força bruta.

Análise dos incidentes de ataque do CoinBerry, Unibright e outros

Em 24 de agosto de 2020, a carteira de uma determinada exchange de criptomoedas no Canadá foi invadida. Em 11 de setembro de 2020, devido ao vazamento da chave privada, ocorreram transferências não autorizadas de 400 mil dólares em várias carteiras controladas pela equipe Unbright. Em 6 de outubro de 2020, uma plataforma de criptomoedas teve 750 mil dólares em ativos criptográficos transferidos não autorizados de sua carteira quente devido a uma vulnerabilidade de segurança.

No início de 2021, os fundos de esses ataques foram reunidos em um único endereço. Em seguida, os atacantes depositaram uma grande quantidade de ETH através de um serviço de mistura e retiraram novamente em um curto período de tempo. Até 2023, após várias transferências e trocas, esses fundos acabaram reunidos em endereços de coleta de fundos de outros incidentes de segurança e foram enviados para alguns endereços de depósito específicos.

O grupo de hackers mais ousado da história? Análise detalhada dos métodos de lavagem de dinheiro do grupo Lazarus

Fundador de uma plataforma de mutualismo foi atacado por hackers

No dia 14 de dezembro de 2020, o fundador de uma plataforma de ajuda teve sua carteira pessoal roubada com 370.000 NXM (cerca de 8,3 milhões de dólares). Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O Grupo Lazarus realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Parte dos fundos foi transferida para a rede Bitcoin por meio de uma ponte, depois retornou para a rede Ethereum, e em seguida foi ofuscada através de plataformas de mistura, para finalmente ser enviada para uma plataforma de retirada.

Em meados de dezembro de 2020, um dos endereços do Hacker enviou uma grande quantidade de ETH para um serviço de mistura. Algumas horas depois, outro endereço associado começou a realizar operações de retirada. O Hacker transferiu e trocou parte dos fundos para o endereço de retirada de fundos mencionado anteriormente.

De maio a julho de 2021, os atacantes transferiram 11 milhões de USDT para o endereço de depósito de uma determinada plataforma de negociação. De fevereiro a junho de 2023, os atacantes enviaram novamente grandes quantidades de USDT para o endereço de depósito de outras plataformas de negociação através de diferentes endereços.

O gangue de roubo de criptomoedas mais audacioso da história? Análise detalhada dos métodos de lavagem de dinheiro do grupo de hackers Lazarus

Ataque de Hacker à Steadefi e CoinShift

Em agosto de 2023, 624 ETH roubados no incidente Steadefi e 900 ETH roubados no incidente CoinShift foram transferidos para um serviço de mistura. Em seguida, esses fundos foram retirados para vários endereços específicos.

No dia 12 de outubro de 2023, os fundos retirados do serviço de mistura serão enviados de forma concentrada para um novo endereço. Até novembro de 2023, esse endereço começará a transferir fundos, que, por fim, serão enviados para alguns endereços de depósito específicos através de transferências e trocas.

Resumo

O Grupo Lazarus, após roubar ativos criptográficos, confunde a origem dos fundos principalmente através de operações cross-chain e utilizando serviços de mistura de moedas. Após a confusão, eles retiram os ativos roubados para o endereço alvo e os enviam para um grupo de endereços fixos para saque. Os ativos criptográficos roubados são geralmente depositados em endereços de depósito específicos e, em seguida, trocados por moeda fiduciária através de serviços de negociação de balcão.

Diante dos ataques contínuos e em larga escala do Lazarus Group, a indústria Web3 enfrenta desafios de segurança severos. As instituições relevantes estão monitorando continuamente as atividades deste Hacker e rastreando suas formas de Lavagem de dinheiro, para auxiliar os projetos, órgãos reguladores e agências de aplicação da lei no combate a esses crimes e na recuperação de ativos roubados.

A gangue de roubo de criptomoedas mais ousada da história? Análise detalhada dos métodos de lavagem de dinheiro do grupo de hackers Lazarus

ETH-4.26%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 9
  • Partilhar
Comentar
0/400
SnapshotStrikervip
· 07-16 05:44
O trabalho na Coreia do Norte é bastante grande.
Ver originalResponder0
DataPickledFishvip
· 07-16 02:09
Como é que se lava este dinheiro? Tem algumas coisas.
Ver originalResponder0
SatoshiLegendvip
· 07-14 05:36
Outra vez o código de características padrão da Máquina virtual. Dificuldade de decifração do contrato 4.3/10
Ver originalResponder0
WhaleWatchervip
· 07-13 20:05
Crítica da indústria, à frente da Informação favorável~
Ver originalResponder0
ForkTonguevip
· 07-13 20:01
36 milhões é realmente muito duro, a forma de comer é muito feia.
Ver originalResponder0
ApeDegenvip
· 07-13 19:59
Por que só estão a focar-se em Cupões de Recorte no mundo crypto?
Ver originalResponder0
DegenRecoveryGroupvip
· 07-13 19:54
Já voltaste a comer?
Ver originalResponder0
not_your_keysvip
· 07-13 19:46
Não vai realmente achar que a exchange é segura, vai?
Ver originalResponder0
ZkProofPuddingvip
· 07-13 19:42
Eh, só posso dizer que esta capacidade de execução me convenceu.
Ver originalResponder0
Ver mais
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)