Hackers norte-coreanos lançaram pelo menos sete ataques a exchanges de criptomoedas em 2021, roubando cerca de US$ 400 milhões em ativos digitais, revelou a empresa de análise de blockchain Chainalysis no último relatório.
O valor dos ativos criptográficos roubados por esses hackers aumentou 40% em 2021 em relação ao ano anterior.
Embora o relatório não nomeasse todas as vítimas desses ataques, mencionou a criptomoeda japonesa
exchange
Exchange
Uma bolsa é conhecida como um mercado que apóia a negociação de derivativos, commodities, títulos e outros instrumentos financeiros. Geralmente, uma bolsa é acessível por meio de uma plataforma digital ou às vezes em um endereço tangível onde os investidores se organizam para realizar a negociação. Entre as principais responsabilidades de uma bolsa está a manutenção de práticas comerciais honestas e justas. Estes são fundamentais para garantir que a distribuição das taxas de segurança com suporte nessa troca sejam efetivamente relevantes com os preços em tempo real. Dependendo de onde você reside, uma troca pode ser referida como uma bolsa ou troca de ações, enquanto, como um todo, as trocas estão presentes na maioria dos países. Quem está listado em uma bolsa? À medida que as negociações continuam a fazer a transição para as bolsas eletrônicas, as transações se tornam mais dispersas por meio de bolsas variadas. Isso, por sua vez, causou um aumento na implementação de algoritmos de negociação e aplicativos de negociação de alta frequência. Para que uma empresa seja listada em uma bolsa de valores, por exemplo, uma empresa deve divulgar informações como requisitos de capital mínimo, relatórios de lucros auditados e relatórios financeiros. Nem todas as bolsas são criadas igualmente, com algumas superando outras bolsas significativamente. As bolsas de maior visibilidade até hoje incluem a Bolsa de Valores de Nova York (NYSE), a Bolsa de Valores de Tóquio (TSE), a Bolsa de Valores de Londres (LSE) e a Nasdaq. Fora da negociação, uma bolsa de valores pode ser usada por empresas com o objetivo de levantar capital, isso é mais comumente visto na forma de ofertas públicas iniciais (IPOs). forma de negociação.
Uma bolsa é conhecida como um mercado que apóia a negociação de derivativos, commodities, títulos e outros instrumentos financeiros. Geralmente, uma bolsa é acessível por meio de uma plataforma digital ou às vezes em um endereço tangível onde os investidores se organizam para realizar a negociação. Entre as principais responsabilidades de uma bolsa está a manutenção de práticas comerciais honestas e justas. Estes são fundamentais para garantir que a distribuição das taxas de segurança com suporte nessa troca sejam efetivamente relevantes com os preços em tempo real. Dependendo de onde você reside, uma troca pode ser referida como uma bolsa ou troca de ações, enquanto, como um todo, as trocas estão presentes na maioria dos países. Quem está listado em uma bolsa? À medida que as negociações continuam a fazer a transição para as bolsas eletrônicas, as transações se tornam mais dispersas por meio de bolsas variadas. Isso, por sua vez, causou um aumento na implementação de algoritmos de negociação e aplicativos de negociação de alta frequência. Para que uma empresa seja listada em uma bolsa de valores, por exemplo, uma empresa deve divulgar informações como requisitos de capital mínimo, relatórios de lucros auditados e relatórios financeiros. Nem todas as bolsas são criadas igualmente, com algumas superando outras bolsas significativamente. As bolsas de maior visibilidade até hoje incluem a Bolsa de Valores de Nova York (NYSE), a Bolsa de Valores de Tóquio (TSE), a Bolsa de Valores de Londres (LSE) e a Nasdaq. Fora da negociação, uma bolsa de valores pode ser usada por empresas com o objetivo de levantar capital, isso é mais comumente visto na forma de ofertas públicas iniciais (IPOs). forma de negociação.
Leia este Termo Liquid.com, que perdeu US$ 91 milhões para hackers. O relatório afirmou ainda que os ataques visavam principalmente empresas de investimento e exchanges centralizadas.
Os hackers usaram várias táticas como
Phishing
Phishing
Phishing é uma forma de ataque cibernético em que sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. Os alvos mais comuns nesse ataque são senhas, chaves privadas de criptomoedas e detalhes de cartão de crédito. Os phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações governamentais ou autoridades respeitáveis são representadas para coletar esses dados. Como o phishing depende de manipulação psicológica em vez de habilidade tecnológica, é considerado um ataque de engenharia social. Os métodos mais comuns de phishing são e-mail, telefone ou mensagem de texto.Como se defender de ataques de phishing?Toda tentativa de phishing tem algumas coisas básicas em comum, das quais as pessoas precisam estar cientes.Você deve estar sempre atento a ofertas que são excessivamente lucrativos ou bons demais para ser verdade. Títulos de isca de clique ou recompensas e prêmios sem qualquer contexto são bandeiras vermelhas. Além disso, um senso de urgência deve sempre ser abordado com cautela. Uma tática favorita entre os cibercriminosos é pedir que você aja rápido porque as superofertas são apenas por tempo limitado. Finalmente, os indivíduos devem estar sempre atentos a remetentes incomuns e anexos ou hiperlinks questionáveis. Simplesmente passar o mouse sobre um link mostra o URL real para onde você será direcionado ao clicar nele. Se algo parecer fora do comum, inesperado ou simplesmente suspeito, é melhor evitar clicar em qualquer link. No mundo das criptomoedas, os ataques de phishing vêm em formas como carteiras falsas que coletam insuspeitamente as chaves privadas dos usuários. Páginas de login de exchange falsas que coletam dados de login de usuários e geradores de sementes de carteira falsas que criam e coletam as frases regenerativas usadas para criar criptomoeda carteiras.
Phishing é uma forma de ataque cibernético em que sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. Os alvos mais comuns nesse ataque são senhas, chaves privadas de criptomoedas e detalhes de cartão de crédito. Os phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações governamentais ou autoridades respeitáveis são representadas para coletar esses dados. Como o phishing depende de manipulação psicológica em vez de habilidade tecnológica, é considerado um ataque de engenharia social. Os métodos mais comuns de phishing são e-mail, telefone ou mensagem de texto.Como se defender de ataques de phishing?Toda tentativa de phishing tem algumas coisas básicas em comum, das quais as pessoas precisam estar cientes.Você deve estar sempre atento a ofertas que são excessivamente lucrativos ou bons demais para ser verdade. Títulos de isca de clique ou recompensas e prêmios sem qualquer contexto são bandeiras vermelhas. Além disso, um senso de urgência deve sempre ser abordado com cautela. Uma tática favorita entre os cibercriminosos é pedir que você aja rápido porque as superofertas são apenas por tempo limitado. Finalmente, os indivíduos devem estar sempre atentos a remetentes incomuns e anexos ou hiperlinks questionáveis. Simplesmente passar o mouse sobre um link mostra o URL real para onde você será direcionado ao clicar nele. Se algo parecer fora do comum, inesperado ou simplesmente suspeito, é melhor evitar clicar em qualquer link. No mundo das criptomoedas, os ataques de phishing vêm em formas como carteiras falsas que coletam insuspeitamente as chaves privadas dos usuários. Páginas de login de exchange falsas que coletam dados de login de usuários e geradores de sementes de carteira falsas que criam e coletam as frases regenerativas usadas para criar criptomoeda carteiras.
Leia este Termo iscas, explorações de código, malware e engenharia social avançada para obter acesso às trocas de criptografia.
“Uma vez que a Coreia do Norte ganhou a custódia dos fundos, eles iniciaram um cuidadoso processo de lavagem para encobrir e sacar”, afirmou Chinalysis. “A crescente variedade de criptomoedas roubadas necessariamente aumentou a complexidade da operação de lavagem de criptomoedas da RPDC.”
Lavagem dos rendimentos roubados
Os hackers geralmente trocam os tokens de criptografia por Ether em exchanges descentralizadas (DEX) e depois os enviam para misturadores para ocultar seu histórico transacional. Mais uma vez, eles trocam o Ether por Bitcoin no DEX e enviam esses Bitcoins para os mixers antes de depositá-los em exchanges de criptomoedas baseadas na Ásia para sacar.
“Mais de 65% dos fundos roubados da RPDC foram lavados por meio de misturadores este ano, acima dos 42% em 2020 e 21% em 2019, sugerindo que esses agentes de ameaças adotaram uma abordagem mais cautelosa a cada ano que passa”, acrescentou o relatório.
A empresa de análise identificou ainda US$ 170 milhões em criptomoedas não lavadas e roubadas, ideais para carteiras controladas pela Coreia do Norte. Essas criptomoedas roubadas foram vinculadas a 49 hacks separados de 2017 a 2021.
“Seja qual for o motivo, o período de tempo que a RPDC está disposta a manter esses fundos é esclarecedor, porque sugere um plano cuidadoso, não desesperado e apressado”, acrescentou Chainalysis.
Enquanto isso, o envolvimento de hackers norte-coreanos patrocinados pelo Estado atacando exchanges de criptomoedas também foi apontado por um painel das Nações Unidas anteriormente. O estado foi acusado de usar os lucros roubados para financiar seu programa de armas nucleares. A Coreia do Norte, no entanto, negou essas alegações, divulgando um comunicado.
Hackers norte-coreanos lançaram pelo menos sete ataques a exchanges de criptomoedas em 2021, roubando cerca de US$ 400 milhões em ativos digitais, revelou a empresa de análise de blockchain Chainalysis no último relatório.
O valor dos ativos criptográficos roubados por esses hackers aumentou 40% em 2021 em relação ao ano anterior.
Embora o relatório não nomeasse todas as vítimas desses ataques, mencionou a criptomoeda japonesa
exchange
Exchange
Uma bolsa é conhecida como um mercado que apóia a negociação de derivativos, commodities, títulos e outros instrumentos financeiros. Geralmente, uma bolsa é acessível por meio de uma plataforma digital ou às vezes em um endereço tangível onde os investidores se organizam para realizar a negociação. Entre as principais responsabilidades de uma bolsa está a manutenção de práticas comerciais honestas e justas. Estes são fundamentais para garantir que a distribuição das taxas de segurança com suporte nessa troca sejam efetivamente relevantes com os preços em tempo real. Dependendo de onde você reside, uma troca pode ser referida como uma bolsa ou troca de ações, enquanto, como um todo, as trocas estão presentes na maioria dos países. Quem está listado em uma bolsa? À medida que as negociações continuam a fazer a transição para as bolsas eletrônicas, as transações se tornam mais dispersas por meio de bolsas variadas. Isso, por sua vez, causou um aumento na implementação de algoritmos de negociação e aplicativos de negociação de alta frequência. Para que uma empresa seja listada em uma bolsa de valores, por exemplo, uma empresa deve divulgar informações como requisitos de capital mínimo, relatórios de lucros auditados e relatórios financeiros. Nem todas as bolsas são criadas igualmente, com algumas superando outras bolsas significativamente. As bolsas de maior visibilidade até hoje incluem a Bolsa de Valores de Nova York (NYSE), a Bolsa de Valores de Tóquio (TSE), a Bolsa de Valores de Londres (LSE) e a Nasdaq. Fora da negociação, uma bolsa de valores pode ser usada por empresas com o objetivo de levantar capital, isso é mais comumente visto na forma de ofertas públicas iniciais (IPOs). forma de negociação.
Uma bolsa é conhecida como um mercado que apóia a negociação de derivativos, commodities, títulos e outros instrumentos financeiros. Geralmente, uma bolsa é acessível por meio de uma plataforma digital ou às vezes em um endereço tangível onde os investidores se organizam para realizar a negociação. Entre as principais responsabilidades de uma bolsa está a manutenção de práticas comerciais honestas e justas. Estes são fundamentais para garantir que a distribuição das taxas de segurança com suporte nessa troca sejam efetivamente relevantes com os preços em tempo real. Dependendo de onde você reside, uma troca pode ser referida como uma bolsa ou troca de ações, enquanto, como um todo, as trocas estão presentes na maioria dos países. Quem está listado em uma bolsa? À medida que as negociações continuam a fazer a transição para as bolsas eletrônicas, as transações se tornam mais dispersas por meio de bolsas variadas. Isso, por sua vez, causou um aumento na implementação de algoritmos de negociação e aplicativos de negociação de alta frequência. Para que uma empresa seja listada em uma bolsa de valores, por exemplo, uma empresa deve divulgar informações como requisitos de capital mínimo, relatórios de lucros auditados e relatórios financeiros. Nem todas as bolsas são criadas igualmente, com algumas superando outras bolsas significativamente. As bolsas de maior visibilidade até hoje incluem a Bolsa de Valores de Nova York (NYSE), a Bolsa de Valores de Tóquio (TSE), a Bolsa de Valores de Londres (LSE) e a Nasdaq. Fora da negociação, uma bolsa de valores pode ser usada por empresas com o objetivo de levantar capital, isso é mais comumente visto na forma de ofertas públicas iniciais (IPOs). forma de negociação.
Leia este Termo Liquid.com, que perdeu US$ 91 milhões para hackers. O relatório afirmou ainda que os ataques visavam principalmente empresas de investimento e exchanges centralizadas.
Os hackers usaram várias táticas como
Phishing
Phishing
Phishing é uma forma de ataque cibernético em que sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. Os alvos mais comuns nesse ataque são senhas, chaves privadas de criptomoedas e detalhes de cartão de crédito. Os phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações governamentais ou autoridades respeitáveis são representadas para coletar esses dados. Como o phishing depende de manipulação psicológica em vez de habilidade tecnológica, é considerado um ataque de engenharia social. Os métodos mais comuns de phishing são e-mail, telefone ou mensagem de texto.Como se defender de ataques de phishing?Toda tentativa de phishing tem algumas coisas básicas em comum, das quais as pessoas precisam estar cientes.Você deve estar sempre atento a ofertas que são excessivamente lucrativos ou bons demais para ser verdade. Títulos de isca de clique ou recompensas e prêmios sem qualquer contexto são bandeiras vermelhas. Além disso, um senso de urgência deve sempre ser abordado com cautela. Uma tática favorita entre os cibercriminosos é pedir que você aja rápido porque as superofertas são apenas por tempo limitado. Finalmente, os indivíduos devem estar sempre atentos a remetentes incomuns e anexos ou hiperlinks questionáveis. Simplesmente passar o mouse sobre um link mostra o URL real para onde você será direcionado ao clicar nele. Se algo parecer fora do comum, inesperado ou simplesmente suspeito, é melhor evitar clicar em qualquer link. No mundo das criptomoedas, os ataques de phishing vêm em formas como carteiras falsas que coletam insuspeitamente as chaves privadas dos usuários. Páginas de login de exchange falsas que coletam dados de login de usuários e geradores de sementes de carteira falsas que criam e coletam as frases regenerativas usadas para criar criptomoeda carteiras.
Phishing é uma forma de ataque cibernético em que sites, e-mails e mensagens de texto falsos são usados para obter dados pessoais. Os alvos mais comuns nesse ataque são senhas, chaves privadas de criptomoedas e detalhes de cartão de crédito. Os phishers se disfarçam como empresas respeitáveis e outros tipos de entidades. Em certos casos, organizações governamentais ou autoridades respeitáveis são representadas para coletar esses dados. Como o phishing depende de manipulação psicológica em vez de habilidade tecnológica, é considerado um ataque de engenharia social. Os métodos mais comuns de phishing são e-mail, telefone ou mensagem de texto.Como se defender de ataques de phishing?Toda tentativa de phishing tem algumas coisas básicas em comum, das quais as pessoas precisam estar cientes.Você deve estar sempre atento a ofertas que são excessivamente lucrativos ou bons demais para ser verdade. Títulos de isca de clique ou recompensas e prêmios sem qualquer contexto são bandeiras vermelhas. Além disso, um senso de urgência deve sempre ser abordado com cautela. Uma tática favorita entre os cibercriminosos é pedir que você aja rápido porque as superofertas são apenas por tempo limitado. Finalmente, os indivíduos devem estar sempre atentos a remetentes incomuns e anexos ou hiperlinks questionáveis. Simplesmente passar o mouse sobre um link mostra o URL real para onde você será direcionado ao clicar nele. Se algo parecer fora do comum, inesperado ou simplesmente suspeito, é melhor evitar clicar em qualquer link. No mundo das criptomoedas, os ataques de phishing vêm em formas como carteiras falsas que coletam insuspeitamente as chaves privadas dos usuários. Páginas de login de exchange falsas que coletam dados de login de usuários e geradores de sementes de carteira falsas que criam e coletam as frases regenerativas usadas para criar criptomoeda carteiras.
Leia este Termo iscas, explorações de código, malware e engenharia social avançada para obter acesso às trocas de criptografia.
“Uma vez que a Coreia do Norte ganhou a custódia dos fundos, eles iniciaram um cuidadoso processo de lavagem para encobrir e sacar”, afirmou Chinalysis. “A crescente variedade de criptomoedas roubadas necessariamente aumentou a complexidade da operação de lavagem de criptomoedas da RPDC.”
Lavagem dos rendimentos roubados
Os hackers geralmente trocam os tokens de criptografia por Ether em exchanges descentralizadas (DEX) e depois os enviam para misturadores para ocultar seu histórico transacional. Mais uma vez, eles trocam o Ether por Bitcoin no DEX e enviam esses Bitcoins para os mixers antes de depositá-los em exchanges de criptomoedas baseadas na Ásia para sacar.
“Mais de 65% dos fundos roubados da RPDC foram lavados por meio de misturadores este ano, acima dos 42% em 2020 e 21% em 2019, sugerindo que esses agentes de ameaças adotaram uma abordagem mais cautelosa a cada ano que passa”, acrescentou o relatório.
A empresa de análise identificou ainda US$ 170 milhões em criptomoedas não lavadas e roubadas, ideais para carteiras controladas pela Coreia do Norte. Essas criptomoedas roubadas foram vinculadas a 49 hacks separados de 2017 a 2021.
“Seja qual for o motivo, o período de tempo que a RPDC está disposta a manter esses fundos é esclarecedor, porque sugere um plano cuidadoso, não desesperado e apressado”, acrescentou Chainalysis.
Enquanto isso, o envolvimento de hackers norte-coreanos patrocinados pelo Estado atacando exchanges de criptomoedas também foi apontado por um painel das Nações Unidas anteriormente. O estado foi acusado de usar os lucros roubados para financiar seu programa de armas nucleares. A Coreia do Norte, no entanto, negou essas alegações, divulgando um comunicado.
Fonte: https://www.financemagnates.com/cryptocurrency/news/north-korean-hackers-stole-400m-worth-crypto-in-2021/