Chuyên gia an ninh mạng ZachXBT gần đây đã tiết lộ một kế hoạch trộm cắp tiền điện tử phức tạp liên quan đến các nhân viên CNTT Bắc Triều Tiên giả mạo là các nhà phát triển tiền điện tử. Hoạt động này đã dẫn đến việc đánh cắp 1,3 triệu đô la từ kho bạc của một dự án và phát hiện ra một mạng lưới hơn 25 dự án tiền điện tử bị xâm phạm, hoạt động từ tháng 6 năm 2024.
Nghiên cứu của ZachXBT cho thấy một thực thể duy nhất, có khả năng có trụ sở tại Bắc Triều Tiên, đang kiếm được từ 300.000 đến 500.000 đô la mỗi tháng bằng cách hợp tác với nhiều dự án dưới những danh tính giả.
Kế Hoạch Rửa Tiền và Trộm Cắp Tiền Điện Tử
Sự việc được phát hiện khi một nhóm trước đây ẩn danh đã tiếp cận ZachXBT để nhờ giúp đỡ sau khi phát hiện ra vụ trộm 1,3 triệu đô la từ kho bạc của họ. Họ không biết rằng mình đã vô tình thuê một số nhân viên CNTT Bắc Triều Tiên sử dụng danh tính giả để xâm nhập vào hoạt động của họ. Các khoản tiền đã nhanh chóng được rửa qua một loạt giao dịch, bao gồm việc gửi tiền đến một địa chỉ trộm cắp, chuyển từ Solana sang Ethereum qua giao thức deBridge, gửi 50,2 ETH vào Tornado Cash, và cuối cùng chia 16,5 ETH giữa hai sàn giao dịch khác nhau.
Phân Tích Mạng Lưới Độc Hại
Cuộc điều tra sâu hơn đã phát hiện ra một mạng lưới lớn hơn của các nhà phát triển độc hại. Bằng cách theo dõi nhiều địa chỉ thanh toán, ZachXBT đã xác định được một nhóm 21 nhà phát triển đã nhận khoảng 375.000 đô la trong tháng trước. Thêm vào đó, các hoạt động này còn liên quan đến các giao dịch trước đó tổng cộng 5,5 triệu đô la đã chảy vào một địa chỉ gửi tiền trên sàn giao dịch từ tháng 7 năm 2023 đến 2024. Hầu hết các giao dịch này đều liên quan đến các chuyên gia CNTT Bắc Triều Tiên, trong đó có Sim Hyon Sop, người bị OFAC đưa vào danh sách đen. Đáng chú ý, cuộc điều tra cũng đã phát hiện ra việc chia sẻ địa chỉ IP từ các nhà mạng Nga bởi các nhà phát triển có vẻ như đang có trụ sở tại Mỹ và Malaysia. Một nhà phát triển đã vô tình công khai nhiều tài khoản hơn trong khi thực hiện các nhiệm vụ trong một buổi phát trực tiếp.
Các Biện Pháp Phòng Ngừa Cho Các Dự Án Tiền Điện Tử
ZachXBT nhấn mạnh rằng nhiều đội ngũ uy tín đã vô tình thuê các nhà phát triển lừa đảo, vì vậy không công bằng khi đổ lỗi hoàn toàn cho họ. Để bảo vệ chống lại những xâm nhập như vậy trong tương lai, các đội ngũ có thể áp dụng một số chiến lược phòng ngừa. Những điều này bao gồm việc cẩn thận với các nhà phát triển giới thiệu lẫn nhau cho các vị trí, kiểm tra kỹ lưỡng hồ sơ, xác minh thông tin Know Your Customer (KYC) một cách rộng rãi, đặt câu hỏi chi tiết về các địa điểm đã khai báo, theo dõi các nhà phát triển có hiệu suất giảm sút theo thời gian, xem xét nhật ký thường xuyên để phát hiện sự không nhất quán, và nghi ngờ các nhà phát triển sử dụng hình ảnh hồ sơ NFT phổ biến, cũng như lưu ý bất kỳ giọng nói nào có thể gợi ý nguồn gốc từ châu Á.
Cách Thức Thực Hiện Trộm Cắp Tiền Điện Tử
Theo ZachXBT, những cá nhân đứng sau kế hoạch trộm cắp tiền điện tử này đã sử dụng nhiều chiến thuật lừa đảo khác nhau để tránh bị phát hiện. Họ đã thiết lập các mạng lưới liên kết, nơi các nhà phát triển giới thiệu đồng nghiệp cho các vai trò, từ đó tạo ra một vỏ bọc hợp pháp. Họ đã thành công trong việc xâm nhập vào nhiều dự án tiền điện tử bằng cách tạo ra các hồ sơ giả mạo và hồ sơ GitHub thuyết phục. Thêm vào đó, họ đã cung cấp giấy tờ tùy thân giả trong quá trình KYC, vốn được thiết kế để là một bước bảo mật quan trọng nhưng đã dễ dàng bị vượt qua do sự lừa dối của họ.
ZachXBT đã kêu gọi các dự án trong ngành công nghiệp tiền điện tử tìm kiếm bất kỳ dấu hiệu nào cho thấy sự xâm nhập đã làm tổn hại đến họ. Việc thuê nhiều nhà phát triển từ cùng một mạng lưới nên được coi là một dấu hiệu cảnh báo. Một số dấu hiệu không nhất quán trong địa điểm đã khai báo và giọng nói thực tế, sự giảm sút chất lượng công việc đột ngột, và việc tạo nhiều tài khoản trong một khoảng thời gian ngắn sau khi tài khoản trước đó bị chấm dứt. Quy mô của vụ trộm cắp tiền điện tử này thật đáng kinh ngạc; lợi nhuận hàng tháng ước tính của một cá nhân từ châu Á dao động từ 300.000 đến 500.000 đô la trong khi thực hiện hơn 25 dự án mỗi ngày. Những tác động mà quyết định này có đối với khía cạnh tài chính của tiền điện tử là rất lớn.
Các Hoạt Động Trộm Cắp Mạng Trước Đây Của Bắc Triều Tiên
Bắc Triều Tiên dường như đang tham gia nhiều hơn vào việc trộm cắp tiền điện tử so với trước đây. Đây không phải là sự cố đầu tiên như vậy, điều này được chứng minh từ báo cáo hàng năm của Liên Hợp Quốc, trong đó đã phát hiện 58 cuộc tấn công mạng được cho là liên quan đến Bắc Triều Tiên kể từ năm 2017. Những cuộc tấn công này chủ yếu nhằm vào các dịch vụ tiền điện tử và được sử dụng để tài trợ cho các chương trình hạt nhân và tên lửa đạn đạo của chế độ. Báo cáo của Liên Hợp Quốc cho thấy Bắc Triều Tiên tiếp tục tham gia vào các hoạt động bất hợp pháp, bao gồm buôn lậu sản phẩm dầu, buôn bán vũ khí và xuất khẩu lao động ra nước ngoài để lẩn tránh các lệnh trừng phạt của Liên Hợp Quốc. Một bức thư bị rò rỉ cho Liên Hợp Quốc cho thấy Bắc Triều Tiên đã rửa 147,5 triệu đô la tiền điện tử bị đánh cắp thông qua máy trộn Tornado Cash.
Phát triển gần đây về vụ trộm cắp tiền điện tử mà các tội phạm mạng Bắc Triều Tiên đã sử dụng Tornado Cash để rửa tiền khiến cho các cơ quan chức năng gặp khó khăn trong việc xử lý tình huống giữa lúc người đồng sáng lập nền tảng Alexey Pertsev vừa bị bắt. Những vấn đề này có thể có hậu quả nghiêm trọng đối với các quy trình pháp lý liên quan đến nền tảng.
-
Tham gia Telegram của Cafe Coin để theo dõi tin tức mới, nhanh nhất và hấp dẫn nhất: Cafe Coin Channel
Tham gia các channel khác Cafe Coin tại:
Group Chat (Telegram) | Fanpage | Twitter | Youtube | Tiktok