Connect with us
Active Currencies 14951
Market Cap $2,535,089,929,403.70
Bitcoin Share 52.83%
24h Market Cap Change $2.90

Corea del Norte puede haber explotado las lagunas de KYC para lavar $ 100 millones en criptografía

3min Read
Corea del Norte puede haber explotado las lagunas de KYC para lavar $ 100 millones en criptografía

Comparte este artículo

Corea del Norte ha estado sujeto a un Grupo de Acción Financiera (GAFI) hacen un llamamiento para proteger el sistema financiero internacional del riesgo continuo de lavado de dinero y financiación del terrorismo desde hace mucho tiempo. Sin embargo, Corea del Norte ha seguido explotando las criptomonedas como arma estratégica contra Sur coreano intercambios de cifrado, al tiempo que facilita estafas, cripto-jacking y crypto-minería.

Si bien Corea del Norte ha sido parte de varias estafas de lavado de dinero a lo largo de los años, el gobierno de EE. UU. recientemente tomó medidas contra dos chino nacionales por supuestamente conspirar con piratas informáticos patrocinados por el estado de Corea del Norte para robar millones de dólares en dinero digital de los intercambios de criptomonedas.

CipherTrace, un blockchain firma forense, ha lanzado un detallado análisis de cómo los piratas informáticos robaron criptomonedas a través de varios bancos e intercambios de criptomonedas.

Por contexto, el 2 de marzo, el Departamento de Justicia cargado Tian Yinyin y Li Jiadong con el lavado de criptomonedas por valor de más de $ 100 millones para beneficiar a los conspiradores en Corea del Norte. Se robaron $ 234 millones en criptoactivos de los intercambios, incluidos 218,800 Ether por valor de $ 141 millones, 10,800 Bitcoin por valor de $ 95 millones, y entre medio millón y $ 3.2 millones en Ethereum Classic, Onda, Litecoin, Zcashy Dogecoin.

Según Ciphertrace, los phishers usaron "cadenas de pelado" para ocultar grandes depósitos de criptomonedas. En pocas palabras, mediante el uso de "cadenas de pelado", los delincuentes pueden deshacerse de la atención no deseada que conlleva hacer un depósito único y grande en un intercambio. Investigaciones posteriores revelaron que la pareja también usó cadenas de cáscara para lavar con éxito fondos de otros dos hacks de intercambio que se cree que fueron perpetrados por Corea del Norte.

Según el informe, se cree que dicho par también está asociado con el grupo Lazarus que fue responsable de la violación de Sony de 2014, los ataques Wannacry de 2017 y los $ 7 millones. Bithumb truco de intercambio de criptomonedas.

Lagunas detectadas en procedimientos KYC

La investigación del IRS-CI, según el informe, encontró que los conspiradores de Corea del Norte usaron identificaciones falsas y fotos manipuladas para eludir los procedimientos de KYC en varios intercambios. Por lo tanto, Tian y Li pudieron explotar fácilmente los procesos de Know-Your-Customer (KYC) implementados por los intercambios.

Anterior investigación by Kaspersky labs había revelado que el infame grupo Lazarus usaba "capacidades mejoradas" para atacar negocios de criptomonedas. Los piratas informáticos utilizaron el viejo truco de crear sitios web falsos de cifrado y grupos comerciales falsos en Telegram, correspondientes a los sitios web.

La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. También Anunciado sanciones contra tres grupos de piratería de Corea del Norte acusados ​​de ataques cibernéticos maliciosos y robo de millones de intercambios de criptomonedas. Los tres grupos notorios en cuestión fueron identificados como Grupo Lazarus, Bluenoroff y Andariel, presuntamente controlados por la oficina de inteligencia primaria de Corea del Norte, la Oficina General de Reconocimiento (RGB).

Share

Entusiasta de los nuevos modelos económicos y curioso de las nuevas tecnologías. Con Maestría en Gerencia Empresarial, egresada de la Universidad Central de Venezuela. Apasionado por aprender cosas nuevas todo el tiempo.
Read the best crypto stories of the day in less than 5 minutes
Subscribe to get it daily in your inbox.
Please check the format of your first name and/or email address.

Thank you for subscribing to Unhashed.