Penipuan Cryptocurrency oleh Warga Negara Korea Utara
Empat warga negara Korea Utara dituduh menyusup ke sebuah startup blockchain yang berbasis di Atlanta dan mencuri hampir $1 juta dalam bentuk cryptocurrency dengan berpura-pura sebagai pengembang jarak jauh. Hal ini diungkapkan oleh jaksa federal dari Distrik Utara Georgia pada hari Senin, yang merinci tuduhan penipuan melalui wire dan pencucian uang yang terdiri dari lima poin.
Operasi Penipuan
Para terdakwa awalnya beroperasi sebagai tim di Uni Emirat Arab (UEA) sebelum menyusup ke perusahaan crypto di Amerika Serikat dan Serbia sebagai pekerja TI jarak jauh. Setelah mendapatkan kepercayaan, mereka berhasil mencuri $175.000 dan $740.000 dalam dua insiden terpisah pada tahun 2022, serta mencuci dana tersebut melalui mixer dan bursa dengan menggunakan dokumen identifikasi palsu.
“Menyusup ke dalam organisasi ini untuk mengumpulkan intelijen, memanipulasi protokol keamanan, dan bahkan memfasilitasi pelanggaran dari dalam,” kata Andrew Fierman, kepala keamanan nasional di perusahaan analitik blockchain Chainalysis, kepada Decrypt.
Cryptocurrency yang dicuri menghilang melalui labirin transaksi yang dirancang untuk mengaburkan asal-usulnya—sebuah metode canggih yang telah disempurnakan oleh Korea Utara selama bertahun-tahun dalam operasi kriminal siber. DOJ tidak segera menanggapi permintaan komentar dari Decrypt.
Pola Operasi yang Meningkat
Taktik ini membentuk “pola yang semakin menjadi prosedur operasi standar,” kata Fierman. Para pelaku ancaman dipekerjakan dengan menggunakan “dokumen yang dipalsukan” dan “menyembunyikan hubungan mereka dengan Korea Utara,” jelas Fierman. Selain mengirimkan kompensasi mereka “kembali ke rezim,” para pekerja juga “sabar menunggu kesempatan untuk mengakses dana dari perusahaan Web3 yang telah mereka infiltrasi” untuk mencuri lebih banyak.
Kerentanan dalam Budaya Kerja Jarak Jauh
Skema ini mengungkapkan kerentanan dalam budaya kerja jarak jauh di sektor crypto, di mana perusahaan yang merekrut secara global mungkin melewatkan pemeriksaan latar belakang, sehingga memungkinkan aktor yang didukung negara dengan identitas palsu untuk mengeksploitasi celah. “Sayangnya, banyak tim menghindari pertemuan tatap muka dan lebih memilih untuk merekrut pengembang yang lebih ‘murah’ daripada merekrut orang-orang yang memiliki reputasi baik di sektor kami,” kata Vladimir Sobolev, peneliti ancaman di perusahaan keamanan blockchain Hexens, kepada Decrypt. “Ini adalah masalah mendasar.”
Operasi Jangka Panjang Korea Utara
Menggambarkan operasi siber Korea Utara sebagai “usaha jangka panjang,” Sobolev mencatat bahwa negara tersebut telah terlibat dalam kegiatan ini untuk waktu yang lama, bahkan “sebelum popularitas blockchain dan Web3.” Awal bulan ini, jaksa federal merinci dalam gugatan tindakan sipil bagaimana “puluhan juta dolar dieksploitasi dalam skema crypto pekerja TI Korea Utara yang lebih besar,” kata Fierman, sambil membagikan dokumen yang ditinjau oleh Decrypt.
Tindakan Penegakan Hukum
Dalam siaran pers terpisah, DOJ menyatakan bahwa mereka melakukan penggerebekan terkoordinasi di 16 negara bagian, menyita 29 akun keuangan, 21 situs web palsu, dan sekitar 200 komputer dari “pertanian laptop” yang mendukung skema TI Korea Utara, termasuk empat yang disebutkan sebelumnya. Tindakan penegakan hukum ini mengungkapkan bagaimana agen Korea Utara menggunakan pertanian laptop ini sebagai titik akses jarak jauh, memungkinkan operatif untuk memodifikasi kontrak pintar dan menguras dana cryptocurrency sambil tampak bekerja dari lokasi di AS.
“Kemampuan organisasi untuk mengenali ancaman ini dan melindungi perusahaan mereka dari ancaman tersebut akan sangat penting,” peringat Fierman.
Diedit oleh Sebastian Sinclair