HomeNổi bậtCông nhân Triều Tiên liên quan đến vụ trộm tiền điện tử...

Công nhân Triều Tiên liên quan đến vụ trộm tiền điện tử trị giá 1,3 triệu USD: ZachXBT

Chuyên gia an‍ ninh mạng ZachXBT gần đây đã tiết lộ một kế ⁤hoạch‌ trộm cắp ‍tiền điện tử phức tạp liên quan đến các nhân viên​ CNTT Bắc Triều Tiên giả mạo là các ‌nhà phát triển tiền điện tử. Hoạt động này⁣ đã dẫn⁣ đến việc đánh cắp 1,3 triệu đô la từ kho ‍bạc của một dự án ⁢và phát hiện ra một mạng lưới hơn 25 dự án tiền điện ‌tử ⁤bị xâm phạm, hoạt động từ tháng 6 năm 2024.

Nghiên cứu của ZachXBT cho thấy một⁤ thực thể duy nhất, có khả năng có trụ sở tại Bắc Triều Tiên, đang kiếm được từ 300.000 đến 500.000 đô la mỗi tháng​ bằng cách hợp tác ‍với nhiều dự án dưới những danh tính giả.

North ⁣Korean crypto theft

Kế Hoạch Rửa‌ Tiền và Trộm ‍Cắp Tiền ‌Điện Tử

Sự việc được phát ⁢hiện khi một nhóm trước đây ẩn danh đã tiếp cận ZachXBT để nhờ giúp đỡ sau khi ‌phát hiện ra vụ​ trộm 1,3 triệu đô la ​từ kho bạc⁣ của⁣ họ. Họ không biết rằng mình ​đã vô tình thuê một số nhân viên CNTT Bắc Triều Tiên sử ⁤dụng danh⁣ tính ⁣giả để xâm ​nhập vào hoạt động của họ. ‍Các khoản tiền đã nhanh chóng được rửa qua một loạt giao dịch, bao gồm việc gửi tiền đến một ⁢địa⁤ chỉ trộm cắp,⁢ chuyển từ Solana⁤ sang Ethereum ‍qua giao‍ thức deBridge, gửi 50,2 ETH vào Tornado Cash, và cuối cùng chia 16,5 ETH giữa hai‍ sàn giao dịch khác⁣ nhau.

Phân Tích Mạng Lưới Độc Hại

Cuộc điều ⁣tra sâu hơn ⁤đã phát hiện‍ ra một mạng lưới⁣ lớn ​hơn của các nhà phát triển​ độc ‌hại. Bằng cách theo dõi nhiều ⁤địa chỉ thanh toán, ⁢ZachXBT đã xác định được ‌một nhóm 21 nhà phát triển đã⁢ nhận khoảng 375.000⁢ đô la trong tháng trước. Thêm⁤ vào đó, các hoạt động này còn ‍liên quan ​đến​ các giao dịch trước đó tổng cộng⁢ 5,5 triệu‌ đô la ‍đã ​chảy vào một ​địa chỉ gửi tiền trên sàn giao⁣ dịch từ tháng 7 năm‍ 2023 đến 2024. Hầu hết các giao dịch này đều liên⁢ quan đến các chuyên gia CNTT Bắc‌ Triều Tiên, trong đó có Sim Hyon Sop, ⁢người⁤ bị OFAC đưa vào danh sách đen. Đáng chú ý, cuộc ⁤điều tra cũng đã phát‌ hiện ra việc chia sẻ địa chỉ IP ​từ các nhà mạng ‌Nga bởi các nhà phát triển có vẻ như đang‌ có trụ sở tại Mỹ và​ Malaysia. Một nhà phát triển đã vô tình ‌công khai nhiều tài khoản hơn​ trong khi thực hiện các nhiệm vụ trong một buổi phát trực tiếp.

North Korean Workers Tied to $1.3M Crypto Theft: ZachXBT

Các Biện Pháp Phòng Ngừa Cho Các Dự ​Án ‍Tiền Điện‌ Tử

ZachXBT nhấn mạnh rằng nhiều đội ngũ uy tín đã vô tình thuê các ⁢nhà ‍phát triển lừa⁤ đảo,‌ vì vậy không‍ công bằng khi ‌đổ lỗi hoàn toàn cho họ.⁤ Để bảo vệ chống lại những xâm ‌nhập như vậy trong tương lai, các đội ngũ có​ thể áp dụng một số​ chiến lược phòng ngừa. Những điều này bao gồm việc cẩn ​thận với các nhà ⁢phát triển giới thiệu ‍lẫn nhau ‌cho các vị trí, kiểm​ tra ‌kỹ lưỡng‌ hồ sơ, xác minh thông tin Know Your Customer (KYC)⁢ một cách rộng rãi, đặt câu ⁢hỏi chi tiết ⁤về các địa điểm đã khai⁤ báo,⁢ theo dõi các nhà phát triển​ có hiệu suất‍ giảm ​sút theo thời gian, xem xét nhật ký thường xuyên⁤ để phát hiện⁤ sự không nhất ​quán,‍ và nghi ngờ các nhà phát triển​ sử ‍dụng hình ảnh ⁢hồ sơ NFT phổ biến, ​cũng như lưu ý bất kỳ giọng nói nào có thể gợi ý‌ nguồn gốc từ châu Á.

Cách Thức Thực Hiện Trộm Cắp Tiền Điện Tử

Theo ZachXBT, những cá nhân đứng sau kế hoạch trộm cắp ⁣tiền điện tử này⁢ đã sử dụng nhiều ‍chiến ‌thuật lừa đảo‍ khác nhau để tránh ​bị ‍phát hiện. Họ đã thiết lập các mạng lưới liên kết,‌ nơi các nhà phát triển⁢ giới thiệu​ đồng nghiệp cho các vai trò, từ đó tạo ra một vỏ bọc hợp pháp. Họ đã thành công trong việc xâm nhập vào nhiều⁢ dự án tiền điện tử bằng cách tạo ra các⁣ hồ sơ giả​ mạo và​ hồ sơ GitHub thuyết phục. Thêm vào⁤ đó, họ đã cung cấp giấy tờ tùy thân giả trong quá trình KYC, vốn ‌được thiết kế để là một bước bảo mật quan trọng⁤ nhưng đã dễ dàng​ bị vượt‍ qua do sự lừa​ dối của ⁤họ.

ZachXBT đã kêu gọi các dự‍ án trong ngành công nghiệp tiền điện tử tìm kiếm​ bất kỳ dấu hiệu nào cho thấy ‍sự xâm nhập đã làm tổn hại đến họ. Việc thuê nhiều‌ nhà phát triển từ cùng một mạng lưới nên được coi‌ là một dấu hiệu‍ cảnh báo. Một số dấu hiệu không nhất quán trong địa⁤ điểm đã khai ​báo⁤ và giọng nói thực tế, sự giảm sút chất ⁣lượng công việc đột ngột, và ‌việc tạo nhiều‍ tài khoản‌ trong một khoảng thời ‌gian ngắn sau khi tài khoản‍ trước đó bị chấm dứt. ⁣Quy mô của vụ trộm ‌cắp⁢ tiền điện tử này thật đáng ⁣kinh ngạc; lợi nhuận hàng tháng ước ⁢tính của một cá nhân từ châu Á dao động từ 300.000‍ đến 500.000 đô ⁢la trong khi thực hiện hơn ⁢25 dự án ​mỗi ngày. Những tác động mà quyết định này có đối với khía cạnh tài chính của tiền điện tử là rất lớn.

North Korean Workers Tied​ to $1.3M Crypto⁢ Theft: ZachXBT

Các Hoạt Động‍ Trộm ‍Cắp Mạng Trước Đây Của Bắc Triều Tiên

Bắc Triều Tiên dường như đang tham gia⁢ nhiều hơn vào việc trộm cắp tiền ⁣điện tử ‍so⁢ với trước đây. ‌Đây không phải là sự cố đầu tiên như vậy, điều này ⁢được chứng minh từ báo cáo ⁤hàng⁣ năm của ⁤Liên ‍Hợp Quốc, trong đó đã phát hiện ‍58 ⁤cuộc tấn công mạng được ⁣cho là liên quan đến Bắc Triều Tiên ⁢kể từ năm 2017. Những cuộc⁤ tấn công này‌ chủ yếu nhằm vào các dịch vụ‍ tiền điện tử‌ và ⁢được sử dụng ⁤để tài trợ cho các chương trình hạt nhân và​ tên lửa đạn đạo của chế độ. Báo cáo của ​Liên Hợp Quốc cho thấy Bắc​ Triều Tiên tiếp tục tham gia vào các hoạt ⁣động bất hợp pháp, ​bao gồm buôn lậu sản phẩm dầu, buôn‍ bán vũ ‌khí và xuất khẩu lao động ra nước ⁤ngoài để lẩn tránh các lệnh trừng phạt ⁣của Liên Hợp ⁣Quốc. Một bức thư bị⁤ rò rỉ cho Liên ‌Hợp Quốc cho thấy Bắc Triều Tiên đã rửa 147,5 triệu đô la tiền điện tử bị đánh ​cắp thông qua máy trộn Tornado Cash.

Phát triển gần‌ đây về vụ trộm‍ cắp tiền điện tử ‌mà​ các tội phạm mạng Bắc Triều Tiên đã sử ‌dụng Tornado Cash để rửa tiền khiến cho‌ các cơ quan chức năng gặp khó khăn trong việc xử lý ‌tình huống giữa lúc người đồng sáng lập nền tảng Alexey Pertsev ‌vừa bị bắt. Những vấn đề này có thể có hậu quả ⁣nghiêm trọng đối với ‌các quy trình ⁢pháp lý liên quan đến nền ‍tảng.

RELATED ARTICLES

Tin phổ biến