APT Korea Utara Mencuri ~$400M dalam Crypto pada tahun 2021

Jumlah uang tunai yang banyak mengalir di pasar mata uang kripto terbukti tak tertahankan bagi semua jenis penjahat siber dan penipu.

Dari skema pemompaan dan pembuangan keuangan dasar hingga pencurian siber negara-negara langsung, pasar kripto yang baru lahir, dan investor mereka – seringkali dengan pemahaman yang meragukan tentang bagaimana mereka benar-benar bekerja – telah menjadi target utama untuk crypto scammers.

Kelompok kejahatan dunia maya yang didukung Korea Utara, termasuk APT 38/Lazarus Group, telah mengalihkan bakat dan sumber daya mereka secara eksklusif untuk merobek pasar crypto, menurut laporan baru dari Chainalysis. Pada tahun 2021, jumlah serangan crypto yang disponsori Korea Utara tumbuh dari empat menjadi tujuh dan menjaring penjahat $400 juta, yang merupakan peningkatan 40 persen dari tahun 2020, Chainalysis menemukan.

Rezim Korea Utara telah menemukan kesuksesan dengan pencucian crypto yang rumit. operasi melalui bursa Asia yang memperdagangkan crypto untuk mata uang nasional dengan sedikit pertanyaan, atau pertukaran “fiat-to-crypto”.

Tetapi sebelum kelompok-kelompok ini dapat menguangkan, mereka dicuci melalui “pencampur” perangkat lunak, tambah laporan itu.

“DPRK adalah pencucian uang sistematis, dan penggunaan beberapa mixer – alat perangkat lunak yang mengumpulkan dan mengacak cryptocurrency dari ribuan alamat – adalah upaya yang diperhitungkan untuk mengaburkan asal-usul cryptocurrency yang tidak sah sambil beralih ke fiat, ”para peneliti menjelaskan.

Kripto yang dicuri dana juga dijalankan melalui platform DeFi, sehingga dapat diperdagangkan untuk Ethereum atau Bitcoin, yang lebih mudah dikonversi menjadi uang tunai, tim di Chainalysis menambahkan d.

Secara total, rezim Korea Utara mengendalikan $170 juta dalam saldo crypto, dikumpulkan dari 49 peretasan individu yang dilakukan antara tahun 2017 dan 2021.

Penipuan Sederhana untuk Penjahat Cyber ​​Crypto

Peretasan Lazarus mewakili akhir spektrum crypto-criminal yang sangat teknis dan didanai dengan baik , tetapi penjahat lain – termasuk selebriti papan atas – diduga mengandalkan penipuan versi analog untuk mencuri cryptocurrency.

Gugatan baru yang diajukan di California menuduh bahwa perusahaan crypto EtherumMax (PDF) memanfaatkan promosi selebriti dari petinju Floyd Mayweather Jr., binatang media sosial Kim Kardashian dan pemain bola basket Paul Pierce, untuk secara artifisial mendongkrak harga token EMAX sehingga eksekutif EthereumMax dapat menguangkan keuntungan besar – skema pasar keuangan lama yang disebut “pump and dump.”

Gugatan class action diajukan atas nama investor yang membeli token EMAX yang digelembungkan sebagai investasi yang mereka klaim sebagai pemimpin perusahaan itu sendiri tidak berharga.
n bsp“Secara sederhana, seluruh model bisnis EthereumMax bergantung pada penggunaan aktivitas pemasaran dan promosi yang konstan, seringkali dari selebriti ‘tepercaya’, untuk menipu calon investor agar mempercayai peluang keuangan yang tersedia dengan Token EMAX,” gugatan itu menuduh.

Cash Dipompa ke Crypto

Ketika penjahat mulai mempertaruhkan klaim mereka di alam semesta kripto yang tidak diatur, investor di seluruh dunia, dan bahkan negara-negara seperti El Salvador dan Turki, mencari Bitcoin dan investasi kripto lainnya sebagai alat untuk mencegah inflasi yang merajalela.

Pasar kripto yang menumpahkan jutaan dolar untuk penjahat dunia maya setiap tahun dan dipompa penuh dengan uang segar tampaknya seperti target yang hampir tak tertahankan untuk bergerak maju.

Uang Membanjiri Pasar Crypto

“Penjahat dunia maya mengikuti uang – kemungkinan besar karena lebih banyak uang mengalir ke cryptosphere, lebih banyak penjahat dunia maya akan meningkatkan upaya mereka untuk mencoba mencuri cryptocurrency dari para korban,” Roman Faithfull, Cyb er Analis Ancaman Intelijen di Digital Shadows, mengatakan kepada Threatpost melalui email. “Sampai postur keamanan yang mengelilingi cryptocurrency mengejar teknologi yang mendasarinya, pemegang cryptocurrency, secara umum, akan tetap menjadi target yang menarik bagi penjahat dunia maya.”

Selain uang tunai yang tersedia, investor yang kurang informasi yang ingin cepat kaya dalam cryptocurrency membuat tanda mudah untuk sosial penipuan teknik, menurut Hank Schless, dengan Lookout.

“Investor kripto terus mencari keunggulan di pasar atau mata uang besar berikutnya yang akan meledak nilainya,” Schless menjelaskan kepada Threatpost. “Penyerang dapat menggunakan informasi yang haus ini untuk membuat pengguna mengunduh aplikasi jahat atau membagikan kredensial masuk untuk platform perdagangan sah yang mereka gunakan.”

John Bambenek, pemburu ancaman dengan Netenrich, memperkirakan masalah keamanan akan mendorong investor ke aset yang lebih didorong privasi seperti Monero in the future.

“Masalah terbesar dengan cryptocurrency adalah faktor kepatuhan dan tata kelola,” kata Bambenek kepada Threatpost. “Begitu ada uang tunai langsung ke pipa Monero yang dapat beroperasi dalam skala besar, sebagian besar cara kami melacak cryptocurrency akan berakhir. Ini berarti kita harus menemukan alat baru atau penegakan baru atau rezim peraturan di bursa tersebut.”

Photo courtesy of Roof. Detail lisensi.

PasswordReset: Acara Sesuai Permintaan: Perkuat 2022 dengan strategi keamanan kata sandi yang dibuat untuk ancaman saat ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada manajemen kredensial perusahaan, dasar-dasar kata sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & Streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.
Tulis komentar
Bagikan artikel ini:

  • Hacksliu
      iKeamanan Web
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: