Análise das técnicas de ataque de criptografia do grupo hacker Lazarus da Coreia do Norte
Um relatório secreto das Nações Unidas revela que o grupo hacker Lazarus lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de mistura de moedas, sendo que esses fundos vieram do roubo de uma bolsa de ativos de criptografia no ano passado. Os inspetores da ONU estão investigando 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares.
De acordo com uma pesquisa de um analista de ativos de criptografia, o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023. A organização tem sido acusada há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em diversas indústrias ao redor do mundo.
As táticas de ataque do Lazarus Group incluem engenharia social e phishing. Eles já publicaram anúncios de emprego falsos em plataformas sociais para enganar candidatos a emprego a baixar arquivos com malware. Este método também foi utilizado em um ataque a um fornecedor de pagamentos de criptografia, resultando no roubo de 37 milhões de dólares.
A organização também esteve por trás de múltiplos ataques a Ativos de criptografia e projetos de exchanges. Entre agosto e outubro de 2020, uma exchange canadense, Unibright e CoinMetro foram atacadas, resultando em perdas que variaram de centenas de milhares a milhões de dólares. Os fundos roubados foram transferidos e ofuscados várias vezes, antes de serem finalmente retirados através de um endereço específico.
Em dezembro de 2020, o fundador de uma plataforma de seguros mútuos sofreu um ataque pessoal, resultando em uma perda de 8,3 milhões de dólares. Hacker confundiu, dispersou e agregou fundos através de vários endereços; parte dos fundos foi enviada para a plataforma de retirada após operações de cross-chain e processamento em plataformas de mistura de moedas.
Em 2023, após os ataques a Steadefi e CoinShift, os fundos roubados também foram processados através de plataformas de mistura, sendo finalmente transferidos para um endereço de retirada específico.
O modelo de lavagem de dinheiro do Lazarus Group geralmente é: após roubar ativos de criptografia, eles realizam operações de cross-chain e utilizam plataformas de mistura de moedas para confundir os fundos, em seguida, retiram os fundos para o endereço alvo e enviam para um grupo de endereços fixos para saque. Esses ativos roubados são finalmente convertidos em moeda fiduciária através de serviços de negociação de balcão.
Perante a ameaça contínua do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As entidades relevantes estão a monitorizar de perto os movimentos deste Hacker, a fim de ajudar a combater tais crimes e recuperar os ativos roubados.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
23 gostos
Recompensa
23
7
Republicar
Partilhar
Comentar
0/400
MetaverseLandlord
· 18h atrás
Caramba, tanto dinheiro?! Chefes, por favor, enviem-me o Endereço?
Ver originalResponder0
FastLeaver
· 08-10 15:46
Os bandidos não eram tão arrogantes assim.
Ver originalResponder0
MetaReckt
· 08-10 13:53
36 bilhões? Afinal, os hackers são as máquinas de fazer as pessoas de parvas.
Ver originalResponder0
MoonBoi42
· 08-10 05:58
Já roubaram tanto que vou ficar louco.
Ver originalResponder0
PumpBeforeRug
· 08-10 05:51
Fazer dinheiro com Lavagem de dinheiro não é melhor do que abrir um exchange diretamente.
Ver originalResponder0
MetaMisery
· 08-10 05:46
O prato do grande cão de água só vai ficando cada vez maior.
Revelações sobre as técnicas de ataque do grupo hacker Lazarus da Coreia do Norte em Ativos de criptografia
Análise das técnicas de ataque de criptografia do grupo hacker Lazarus da Coreia do Norte
Um relatório secreto das Nações Unidas revela que o grupo hacker Lazarus lavou 147,5 milhões de dólares em março deste ano através de uma plataforma de mistura de moedas, sendo que esses fundos vieram do roubo de uma bolsa de ativos de criptografia no ano passado. Os inspetores da ONU estão investigando 97 ataques cibernéticos suspeitos de hackers norte-coreanos a empresas de ativos de criptografia entre 2017 e 2024, envolvendo um montante de cerca de 3,6 bilhões de dólares.
De acordo com uma pesquisa de um analista de ativos de criptografia, o Lazarus Group converteu 200 milhões de dólares em ativos de criptografia em moeda fiduciária entre agosto de 2020 e outubro de 2023. A organização tem sido acusada há muito tempo de realizar ataques cibernéticos em larga escala e crimes financeiros, com alvos em diversas indústrias ao redor do mundo.
As táticas de ataque do Lazarus Group incluem engenharia social e phishing. Eles já publicaram anúncios de emprego falsos em plataformas sociais para enganar candidatos a emprego a baixar arquivos com malware. Este método também foi utilizado em um ataque a um fornecedor de pagamentos de criptografia, resultando no roubo de 37 milhões de dólares.
A organização também esteve por trás de múltiplos ataques a Ativos de criptografia e projetos de exchanges. Entre agosto e outubro de 2020, uma exchange canadense, Unibright e CoinMetro foram atacadas, resultando em perdas que variaram de centenas de milhares a milhões de dólares. Os fundos roubados foram transferidos e ofuscados várias vezes, antes de serem finalmente retirados através de um endereço específico.
Em dezembro de 2020, o fundador de uma plataforma de seguros mútuos sofreu um ataque pessoal, resultando em uma perda de 8,3 milhões de dólares. Hacker confundiu, dispersou e agregou fundos através de vários endereços; parte dos fundos foi enviada para a plataforma de retirada após operações de cross-chain e processamento em plataformas de mistura de moedas.
Em 2023, após os ataques a Steadefi e CoinShift, os fundos roubados também foram processados através de plataformas de mistura, sendo finalmente transferidos para um endereço de retirada específico.
O modelo de lavagem de dinheiro do Lazarus Group geralmente é: após roubar ativos de criptografia, eles realizam operações de cross-chain e utilizam plataformas de mistura de moedas para confundir os fundos, em seguida, retiram os fundos para o endereço alvo e enviam para um grupo de endereços fixos para saque. Esses ativos roubados são finalmente convertidos em moeda fiduciária através de serviços de negociação de balcão.
Perante a ameaça contínua do Lazarus Group, a indústria Web3 enfrenta sérios desafios de segurança. As entidades relevantes estão a monitorizar de perto os movimentos deste Hacker, a fim de ajudar a combater tais crimes e recuperar os ativos roubados.