Corea del Norte puede haber explotado las lagunas de KYC para lavar $ 100 millones en criptografía
Corea del Norte ha estado sujeto a un Grupo de Acción Financiera (GAFI) hacen un llamamiento para proteger el sistema financiero internacional del riesgo continuo de lavado de dinero y financiación del terrorismo desde hace mucho tiempo. Sin embargo, Corea del Norte ha seguido explotando las criptomonedas como arma estratégica contra Sur coreano intercambios de cifrado, al tiempo que facilita estafas, cripto-jacking y crypto-minería.
Si bien Corea del Norte ha sido parte de varias estafas de lavado de dinero a lo largo de los años, el gobierno de EE. UU. recientemente tomó medidas contra dos chino nacionales por supuestamente conspirar con piratas informáticos patrocinados por el estado de Corea del Norte para robar millones de dólares en dinero digital de los intercambios de criptomonedas.
CipherTrace, un blockchain firma forense, ha lanzado un detallado análisis de cómo los piratas informáticos robaron criptomonedas a través de varios bancos e intercambios de criptomonedas.
Por contexto, el 2 de marzo, el Departamento de Justicia cargado Tian Yinyin y Li Jiadong con el lavado de criptomonedas por valor de más de $ 100 millones para beneficiar a los conspiradores en Corea del Norte. Se robaron $ 234 millones en criptoactivos de los intercambios, incluidos 218,800 Ether por valor de $ 141 millones, 10,800 Bitcoin por valor de $ 95 millones, y entre medio millón y $ 3.2 millones en Ethereum Classic, Onda, Litecoin, Zcashy Dogecoin.
Según Ciphertrace, los phishers usaron "cadenas de pelado" para ocultar grandes depósitos de criptomonedas. En pocas palabras, mediante el uso de "cadenas de pelado", los delincuentes pueden deshacerse de la atención no deseada que conlleva hacer un depósito único y grande en un intercambio. Investigaciones posteriores revelaron que la pareja también usó cadenas de cáscara para lavar con éxito fondos de otros dos hacks de intercambio que se cree que fueron perpetrados por Corea del Norte.
Según el informe, se cree que dicho par también está asociado con el grupo Lazarus que fue responsable de la violación de Sony de 2014, los ataques Wannacry de 2017 y los $ 7 millones. Bithumb truco de intercambio de criptomonedas.
Lagunas detectadas en procedimientos KYC
La investigación del IRS-CI, según el informe, encontró que los conspiradores de Corea del Norte usaron identificaciones falsas y fotos manipuladas para eludir los procedimientos de KYC en varios intercambios. Por lo tanto, Tian y Li pudieron explotar fácilmente los procesos de Know-Your-Customer (KYC) implementados por los intercambios.
Anterior investigación by Kaspersky labs había revelado que el infame grupo Lazarus usaba "capacidades mejoradas" para atacar negocios de criptomonedas. Los piratas informáticos utilizaron el viejo truco de crear sitios web falsos de cifrado y grupos comerciales falsos en Telegram, correspondientes a los sitios web.
La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. También Anunciado sanciones contra tres grupos de piratería de Corea del Norte acusados de ataques cibernéticos maliciosos y robo de millones de intercambios de criptomonedas. Los tres grupos notorios en cuestión fueron identificados como Grupo Lazarus, Bluenoroff y Andariel, presuntamente controlados por la oficina de inteligencia primaria de Corea del Norte, la Oficina General de Reconocimiento (RGB).