Cuatro hackers norcoreanos fueron acusados por el Departamento de Justicia de EE. UU. por robar casi $1 millón en criptomonedas de empresas de blockchain de EE. UU. y Serbia.
Los hackers se hicieron pasar por trabajadores de TI remotos, utilizando identidades robadas para infiltrarse en las empresas.
Los fondos robados ( valorados en casi $1 millón) fueron blanqueados utilizando mezcladores de criptomonedas como Tornado Cash y canalizados de vuelta a Pyongyang.
El Departamento de Justicia de EE. UU. ha acusado a cuatro ciudadanos norcoreanos en relación con casi 1 millón de dólares en robos de criptomonedas. Estos individuos son acusados de robar casi 1 millón de dólares de startups de blockchain en EE. UU. y Serbia.
Sin embargo, esta no es solo otra historia de criptomonedas robadas. Es una visión del creciente problema del crimen criptográfico patrocinado por el estado. Aquí hay un desglose de lo que sucedió y las medidas tomadas por el Departamento de Justicia de EE. UU.
Haciéndose pasar por trabajadores de TI remotos
Los individuos acusados, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju y Chang Nam Il, supuestamente se hicieron pasar por desarrolladores remotos con identidades robadas. Luego utilizaron estas identificaciones para conseguir trabajos en empresas de blockchain y se pusieron a trabajar robando fondos.
Los cuatro supuestamente operaron desde los Emiratos Árabes Unidos en 2019 antes de irrumpir en una startup de blockchain con sede en Atlanta y en una empresa de tokens virtuales serbia entre finales de 2020 y mediados de 2021.
Según los fiscales, Kim y Jong falsificaron documentos y robaron identificaciones para parecerse a solicitantes de empleo reales.
Una vez dentro, estos hackers obtuvieron acceso a sistemas sensibles y activos digitales. Luego pudieron robar grandes cantidades de criptomonedas sin ser detectados.
Cómo se Robó la Criptomoneda
Toda la operación alcanzó un punto de quiebre a principios de 2022. Fue entonces cuando Jong, bajo el seudónimo "Bryan Cho", supuestamente robó aproximadamente 60 Ether (, que en ese momento valían alrededor de $175,000 ).
Durante su tiempo como empleado, Jong logró ganar la confianza del empleador e incluso recomendó a otro co-conspirador norcoreano, Chang, para un puesto bajo el nombre de “Peter Xiao.”
Mientras tanto, Kim, que trabajaba para otra empresa, estaba manipulando el código fuente de los contratos inteligentes en Ethereum y Polygon para desviar fondos.
En marzo de 2022, Kim supuestamente robó más de $740,000 en criptomonedas al cambiar cuándo se podían retirar fondos de los grupos controlados por la empresa. Combinadas, las operaciones de Jong, Kim, Chang y Kang vieron alrededor de $1 millón en criptomonedas robadas y canalizadas de vuelta a Pyongyang.
Lavado de Dinero con Mezcladores de Cripto
Después de los robos, estas personas se pusieron a trabajar blanqueando los fondos robados e incluso supuestamente utilizaron Tornado Cash. Este método se ha vuelto conocido por ayudar a los hackers a ocultar el origen de los fondos robados.
Kang y Chang utilizaron seudónimos como "Wong Shao Onn" y "Bong Chee Shen" para abrir cuentas en intercambios virtuales con identificaciones malasias falsificadas. Los activos robados fueron enviados a través de Tornado Cash y retirados en nuevas billeteras.
Curiosamente, estas personas tenían cómplices.
Según el DoJ, tuvieron ayuda de una red de cómplices estadounidenses. Uno de los más grandes de estos fue Zhenxing “Danny” Wang, un hombre de Nueva Jersey acusado de ayudar a establecer una falsa empresa de desarrollo de software llamada Independent Lab.
Wang operaba una "granja de laptops" desde su casa, donde las empresas enviaban sin saber laptops para nuevos trabajadores remotos. Estas máquinas eran luego accedidas de forma remota desde el extranjero, lo que hacía que los hackers de criptomonedas parecieran estar trabajando dentro de los EE. UU.
Se incautaron más de 29 cuentas financieras, 20 sitios web de estafa y 200 computadoras de estas granjas. Esto ocurrió en 16 estados durante las redadas a nivel nacional del FBI.
Infiltrando Más de 100 Empresas de EE. UU.
La investigación del Departamento de Justicia mostró que el fraude no fue un evento aislado.
Otros operativos norcoreanos con métodos similares supuestamente infiltraron más de 100 empresas estadounidenses. Algunas de estas incluso incluían empresas Fortune 500 en industrias sensibles como la contratación de defensa.
Al menos cuatro empresas importantes sufrieron pérdidas de más de $100,000 cada una, con un caso de hackers accediendo a datos militares sensibles. En total, la serie de hackeos generó más de $5 millones en fondos obtenidos ilegalmente.
En general, a medida que las autoridades de EE. UU. continúan sus investigaciones, el caso sirve como una gran llamada de atención para las industrias de cripto y tecnología.
El cibercrimen ya no es solo el dominio de hackers anónimos. Se ha convertido en una empresa bien financiada y todos, desde fundadores de startups hasta CEOs de Fortune 500, deben prestar atención.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
El DoJ identifica y acusa a cuatro hackers norcoreanos de Cripto que robaron $1 millón a través de un hackeo de trabajo remoto.
Perspectivas Clave:
El Departamento de Justicia de EE. UU. ha acusado a cuatro ciudadanos norcoreanos en relación con casi 1 millón de dólares en robos de criptomonedas. Estos individuos son acusados de robar casi 1 millón de dólares de startups de blockchain en EE. UU. y Serbia.
Sin embargo, esta no es solo otra historia de criptomonedas robadas. Es una visión del creciente problema del crimen criptográfico patrocinado por el estado. Aquí hay un desglose de lo que sucedió y las medidas tomadas por el Departamento de Justicia de EE. UU.
Haciéndose pasar por trabajadores de TI remotos
Los individuos acusados, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju y Chang Nam Il, supuestamente se hicieron pasar por desarrolladores remotos con identidades robadas. Luego utilizaron estas identificaciones para conseguir trabajos en empresas de blockchain y se pusieron a trabajar robando fondos.
Los cuatro supuestamente operaron desde los Emiratos Árabes Unidos en 2019 antes de irrumpir en una startup de blockchain con sede en Atlanta y en una empresa de tokens virtuales serbia entre finales de 2020 y mediados de 2021.
Según los fiscales, Kim y Jong falsificaron documentos y robaron identificaciones para parecerse a solicitantes de empleo reales.
Una vez dentro, estos hackers obtuvieron acceso a sistemas sensibles y activos digitales. Luego pudieron robar grandes cantidades de criptomonedas sin ser detectados.
Cómo se Robó la Criptomoneda
Toda la operación alcanzó un punto de quiebre a principios de 2022. Fue entonces cuando Jong, bajo el seudónimo "Bryan Cho", supuestamente robó aproximadamente 60 Ether (, que en ese momento valían alrededor de $175,000 ).
Durante su tiempo como empleado, Jong logró ganar la confianza del empleador e incluso recomendó a otro co-conspirador norcoreano, Chang, para un puesto bajo el nombre de “Peter Xiao.”
Mientras tanto, Kim, que trabajaba para otra empresa, estaba manipulando el código fuente de los contratos inteligentes en Ethereum y Polygon para desviar fondos.
En marzo de 2022, Kim supuestamente robó más de $740,000 en criptomonedas al cambiar cuándo se podían retirar fondos de los grupos controlados por la empresa. Combinadas, las operaciones de Jong, Kim, Chang y Kang vieron alrededor de $1 millón en criptomonedas robadas y canalizadas de vuelta a Pyongyang.
Lavado de Dinero con Mezcladores de Cripto
Después de los robos, estas personas se pusieron a trabajar blanqueando los fondos robados e incluso supuestamente utilizaron Tornado Cash. Este método se ha vuelto conocido por ayudar a los hackers a ocultar el origen de los fondos robados.
Kang y Chang utilizaron seudónimos como "Wong Shao Onn" y "Bong Chee Shen" para abrir cuentas en intercambios virtuales con identificaciones malasias falsificadas. Los activos robados fueron enviados a través de Tornado Cash y retirados en nuevas billeteras.
Curiosamente, estas personas tenían cómplices.
Según el DoJ, tuvieron ayuda de una red de cómplices estadounidenses. Uno de los más grandes de estos fue Zhenxing “Danny” Wang, un hombre de Nueva Jersey acusado de ayudar a establecer una falsa empresa de desarrollo de software llamada Independent Lab.
Wang operaba una "granja de laptops" desde su casa, donde las empresas enviaban sin saber laptops para nuevos trabajadores remotos. Estas máquinas eran luego accedidas de forma remota desde el extranjero, lo que hacía que los hackers de criptomonedas parecieran estar trabajando dentro de los EE. UU.
Se incautaron más de 29 cuentas financieras, 20 sitios web de estafa y 200 computadoras de estas granjas. Esto ocurrió en 16 estados durante las redadas a nivel nacional del FBI.
Infiltrando Más de 100 Empresas de EE. UU.
La investigación del Departamento de Justicia mostró que el fraude no fue un evento aislado.
Otros operativos norcoreanos con métodos similares supuestamente infiltraron más de 100 empresas estadounidenses. Algunas de estas incluso incluían empresas Fortune 500 en industrias sensibles como la contratación de defensa.
Al menos cuatro empresas importantes sufrieron pérdidas de más de $100,000 cada una, con un caso de hackers accediendo a datos militares sensibles. En total, la serie de hackeos generó más de $5 millones en fondos obtenidos ilegalmente.
En general, a medida que las autoridades de EE. UU. continúan sus investigaciones, el caso sirve como una gran llamada de atención para las industrias de cripto y tecnología.
El cibercrimen ya no es solo el dominio de hackers anónimos. Se ha convertido en una empresa bien financiada y todos, desde fundadores de startups hasta CEOs de Fortune 500, deben prestar atención.