Bốn Công Dân Bắc Triều Tiên Xâm Nhập Startup Blockchain
Bốn công dân Bắc Triều Tiên đã xâm nhập vào một startup blockchain có trụ sở tại Atlanta và đánh cắp gần 1 triệu đô la tiền điện tử bằng cách giả mạo là các nhà phát triển làm việc từ xa. Các công tố viên liên bang từ Quận Bắc Georgia đã công bố vào thứ Hai, chi tiết các cáo buộc từ một bản cáo trạng về lừa đảo qua điện thoại và rửa tiền với năm tội danh.
Chiến Thuật và Kế Hoạch
Nhóm bị cáo ban đầu hoạt động tại UAE trước khi xâm nhập vào các công ty tiền điện tử của Mỹ và Serbia với tư cách là nhân viên IT từ xa. Sau khi giành được lòng tin, họ đã đánh cắp 175.000 đô la và 740.000 đô la trong hai vụ việc riêng biệt vào năm 2022, rửa tiền thông qua các mixer và sàn giao dịch bằng cách sử dụng tài liệu nhận dạng giả.
Được gọi là “các nhân viên IT Bắc Triều Tiên”, những cá nhân này bị cáo buộc đã “nhúng mình vào các tổ chức này” để “thu thập thông tin tình báo, thao túng các giao thức bảo mật, và thậm chí tạo điều kiện cho các vi phạm nội bộ,” Andrew Fierman, người đứng đầu an ninh quốc gia tại công ty phân tích blockchain Chainalysis, cho biết với Decrypt.
Số tiền điện tử bị đánh cắp đã biến mất qua một mê cung giao dịch được thiết kế để che giấu nguồn gốc của nó – một sách lược tinh vi mà Bắc Triều Tiên đã hoàn thiện qua nhiều năm hoạt động tội phạm mạng. DOJ đã không ngay lập tức phản hồi yêu cầu bình luận của Decrypt.
Vấn Đề Trong Ngành Tiền Điện Tử
Những chiến thuật này tạo thành “một mô hình ngày càng trở thành quy trình hoạt động tiêu chuẩn,” Fierman nói với Decrypt. Các tác nhân đe dọa được thuê bằng cách sử dụng “tài liệu giả mạo” và “che giấu mối liên hệ với Bắc Triều Tiên,” Fierman giải thích. Ngoài việc gửi tiền thù lao “trở lại chế độ,” các nhân viên cũng “kiên nhẫn chờ đợi cơ hội để truy cập vào quỹ của công ty Web3 mà họ đã xâm nhập” để đánh cắp thêm, Fierman cho biết.
Kế hoạch này phơi bày một lỗ hổng trong văn hóa làm việc từ xa của ngành tiền điện tử, nơi các công ty tuyển dụng toàn cầu có thể bỏ qua kiểm tra lý lịch, cho phép các tác nhân được nhà nước tài trợ với danh tính giả lợi dụng những khoảng trống. “Thật không may, nhiều đội ngũ tránh các cuộc họp trực tiếp và thích thuê những nhà phát triển ‘rẻ hơn’ hơn là thuê những người nổi tiếng trong lĩnh vực của chúng tôi,” Vladimir Sobolev, nhà nghiên cứu mối đe dọa tại công ty bảo mật blockchain Hexens, nói với Decrypt. “Đây là một vấn đề cơ bản.”
Sobolev mô tả các hoạt động mạng của Bắc Triều Tiên như một “nỗ lực dài hạn,” lưu ý rằng đất nước này đã tham gia vào những hoạt động này từ lâu, thậm chí “trước khi blockchain và Web3 trở nên phổ biến.”
Hành Động Thực Thi và Cảnh Báo
Đầu tháng này, các công tố viên liên bang đã chi tiết trong một vụ kiện dân sự cách mà “hàng chục triệu đô la đã bị khai thác trong một kế hoạch tiền điện tử của các nhân viên IT Bắc Triều Tiên lớn hơn,” Fierman cho biết, chia sẻ các tài liệu đã được Decrypt xem xét. Trong một thông cáo báo chí riêng, DOJ cho biết họ đã tiến hành các cuộc đột kích phối hợp trên 16 tiểu bang, thu giữ 29 tài khoản tài chính, 21 trang web giả mạo, và khoảng 200 máy tính từ “các trang trại laptop” hỗ trợ các kế hoạch IT của Bắc Triều Tiên, bao gồm cả bốn người đã đề cập.
Các hành động thực thi đã tiết lộ cách mà các đại lý Bắc Triều Tiên sử dụng các trang trại laptop này như các điểm truy cập từ xa, cho phép các tác nhân sửa đổi các hợp đồng thông minh và rút tiền điện tử trong khi có vẻ như làm việc từ các địa điểm ở Mỹ. “Khả năng của các tổ chức nhận ra những mối đe dọa này và bảo vệ công ty của họ khỏi chúng sẽ là rất quan trọng,” Fierman cảnh báo.
Biên tập bởi Sebastian Sinclair