Thomas Daniels

Argitaratua: 16/08/2024
Partekatu!
Ipar Koreako informatikako langileak 1.3 milioi dolarreko kripto lapurretarekin lotuta daude: ZachXBT-k eskema agerian uzten du
By Argitaratua: 16/08/2024
Ipar Korea

ZachXBT zibersegurtasun adituaren azken aurkikuntzek lapurreta eta zuriketa eskema sofistikatu bat aurkitu dute. Ipar Korea Informatikako langileak kriptografia garatzaile gisa planteatzen dira. Proiektu baten altxortegitik 1.3 milioi dolar lapurtzea ekarri zuen operazioak, 25ko ekainetik aktibo dauden 2024 kriptografia-proiektu baino gehiagoren sare bat agerian utzi du.

ZachXBT-ren ikerketak entitate bakar bat adierazten du, ziurrenik Ipar Koreatik kanpo jarduten duena, hilero 300,000 eta 500,000 dolar artean jasotzen ari dena, identitate faltsuak erabiliz hainbat kripto-proiektu aldi berean infiltratuz.

Lapurreta eta Zuriketa Erregimena

Gertaera agerian geratu zen proiektuko talde anonimo batek ZachXBTren laguntza eskatu zuenean, diruzaintzatik 1.3 milioi dolar lapurtu ostean. Jakin gabe, taldeak proiektura sartzeko identitate faltsuak erabiltzen zituzten Ipar Koreako informatika-langile anitz kontratatu zituen.

Lapurtutako funtsak azkar garbitu ziren transakzio konplexu batzuen bidez. Horien artean, funtsak lapurreta helbide batera transferitzea, Solanatik Ethereum-era aktiboak zubitzea deBridge bidez, 50.2 ETH Tornado Cash-en gordailatzea eta, azkenean, 16.5 ETH bi truke desberdinetara transferitzea.

Sarearen mapak egitea

Ikerketa gehiagok agerian utzi zuen garatzaile horiek sare zabalago eta antolatu baten parte zirela. ZachXBT-k ordainketa-helbide anitz egin zituen, eta azken hilabetean soilik 21 $ inguru jaso zituzten 375,000 garatzaileen multzoa aurkitu zuen.

Ikerketa honek egungo jarduerak 5.5 milioi dolarreko aurreko transakzioekin ere lotu zituen, 2023 eta 2024ko uztaila bitartean truke-gordailuko helbide batera bideratu zituztenak. Transakzio hauek Ipar Koreako IT langileekin eta Sim Hyon Sopekin lotuta zeuden, AEBek jada zigortutako zifra bat. Ogasunaren Atzerriko Aktiboen Kontrolerako Bulegoa (OFAC). Ikerketak agerian utzi zuen Russian Telecom-ekin lotutako IP helbideen gainjartzeei buruzkoa, nahiz eta garatzaileek AEBetan eta Malaysian oinarritzen zirela esan.

Kasu batean, garatzaile batek oharkabean beste identitate batzuk agerian utzi zituen grabatzen ari ziren bitartean, ordainketa-helbideen eta OFAC-ek zigortutako pertsonen arteko konexio gehiago sortuz, Sang Man Kim eta Sim Hyon Sop barne. Ikerketak kontratazio-enpresek garatzaile horiek kokatzean duten papera ere nabarmendu zuen, beste konplexutasun-geruza bat gehituz. Proiektu batzuetan gutxienez hiru Ipar Koreako IT langileak elkarri erreferentzia egiten zioten, sarearen infiltrazioa sakonduz.

Prebentzio Neurriak

ZachXBT-k azpimarratu du esperientziadun talde askok garatzaile engainagarriak kontratatu dituztela jakin gabe, eta bidegabea da taldeei soilik errua leporatzea. Hala ere, hainbat prebentzio neurri daude mehatxu horietatik babesten lagun dezaketenak. Besteak beste:

  • Kontuz ibili garatzaileek elkarri rolak aipatzen dituztenean.
  • Curriculumak aztertzea eta KYC informazioa ondo egiaztatzea.
  • Garatzaileek erreklamatutako kokapenei buruzko galdera zehatzak egitea.
  • Kaleratuak izan ondoren kontu berrietan berriro agertzen diren garatzaileentzako jarraipena.
  • Denboraren poderioz errendimenduaren beherakadari begira.
  • Aldian-aldian anomalien erregistroak berrikustea.
  • NFT profileko irudi ezagunak erabiltzen dituzten garatzaileek kontuz ibiltzea.
  • Asiako jatorria iradoki dezaketen hizkuntza-azentuez ohartzea.

Urrats hauek funtsezkoak dira etorkizunean kriptografia-proiektuak antzeko mehatxuen aurka babesteko.

iturri