Un informe confidencial de la ONU muestra que un grupo de hackers robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de Dinero virtual en marzo de este año.
Los inspectores informaron al Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas que están investigando 97 ataques cibernéticos contra empresas de encriptación que ocurrieron entre 2017 y 2024, con un monto total de aproximadamente 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares que sufrió un intercambio de encriptación a finales del año pasado, y estos fondos fueron blanqueados en marzo de este año.
Estados Unidos impuso sanciones a la plataforma de dinero virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capitales por más de 1,000 millones de dólares, involucrando fondos relacionados con una organización de cibercriminales.
Según una encuesta de un analista de Activos Cripto, esta banda de hackers blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
En el campo de la ciberseguridad, este grupo de hackers ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de activos cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos varios casos de ataques típicos, revelando cómo este grupo de hackers ha logrado implementar estos impresionantes ataques mediante sus complejas estrategias y técnicas.
Hacker grupos manipulan ingeniería social y ataques de phishing
Según informes de los medios europeos, el grupo de hackers anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Medio Oriente, publicando anuncios de empleo en plataformas sociales para engañar a los empleados, solicitando a los solicitantes que descargaran un PDF que contenía un archivo ejecutable y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas y que bajen la guardia, llevando a cabo acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los agentes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
El grupo de hackers utilizó un método similar en una operación de seis meses dirigida a un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares de la empresa.
Durante todo el evento, enviaron oportunidades de trabajo falsas a los ingenieros, iniciaron ataques técnicos como denegación de servicio distribuida y presentaron muchas posibles contraseñas para el ataque de fuerza bruta.
manufacturó múltiples ataques a intercambios de encriptación
El 24 de agosto de 2020, se robó la billetera de un intercambio de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de claves privadas en varios monederos controlados por el equipo.
El 6 de octubre de 2020, debido a una vulnerabilidad de seguridad, se transfirieron sin autorización activos cripto por un valor de 750,000 dólares en el monedero caliente de un intercambio.
A principios de 2021, los fondos de varios incidentes de ataque se reunieron en la misma dirección. Luego, los atacantes enviaron los fondos a ciertas direcciones de retiro a través de múltiples transferencias y operaciones de mezcla de monedas.
El fundador de una plataforma de seguros mutuos fue víctima de un ataque de Hacker.
El 14 de diciembre de 2020, el fundador de una plataforma de seguros de ayuda fue robado 370,000 tokens de la plataforma (aproximadamente 8.3 millones de dólares).
Los fondos robados se transfieren entre varias direcciones y se convierten en otros fondos. Los grupos de hackers realizan operaciones de confusión, dispersión y agrupación de fondos a través de estas direcciones. Por ejemplo, parte de los fondos se transfieren a la cadena de Bitcoin a través de un puente, luego se trasladan nuevamente a la cadena de Ethereum a través de una serie de transferencias, después se mezclan en una plataforma de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones de un Hacker envió más de 2500 ETH a una plataforma de blanqueo de capital, unas horas después, según la asociación de características, se pudo identificar que otra dirección comenzó a realizar operaciones de retiro.
El hacker, a través de transferencias y cambios, trasladó parte de los fondos a la dirección de retiro que recolectó los fondos involucrados en el evento anterior.
Después, de mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una plataforma de intercambio.
De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT a diferentes plataformas de retiro a través de múltiples direcciones.
otros ataques de hackers a plataformas DeFi
En agosto de 2023, el ETH robado en dos incidentes de ataque a plataformas DeFi fue transferido a un intercambio de mezclas. Después de transferir el ETH al intercambio de mezclas, los hackers inmediatamente comenzaron a retirar los fondos a múltiples direcciones.
El 12 de octubre de 2023, los fondos extraídos de la plataforma de blanqueo de capital fueron enviados a la misma dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente se enviaron a múltiples plataformas de retiro a través de transferencias y conversiones.
Resumen de eventos
La descripción anterior detalla las dinámicas de este grupo de hackers en los últimos años y analiza y resume sus métodos de blanqueo de capital: después de robar activos cripto, el grupo básicamente confunde los fondos a través de un proceso de transferencias cruzadas y luego los envía a un mezclador. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a ciertos grupos de direcciones fijas para realizar operaciones de retiro. Los activos cripto robados anteriormente se depositan principalmente en plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de trading fuera de la bolsa.
Bajo los ataques continuos y a gran escala de este hacker, la industria de Web3 enfrenta grandes desafíos de seguridad. Las agencias de seguridad deben seguir prestando atención a este hacker, rastrear sus dinámicas y métodos de blanqueo de capital, ayudando a los proyectos, reguladores y agencias de aplicación de la ley a combatir este tipo de crimen y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
7
Compartir
Comentar
0/400
TerraNeverForget
· hace13h
Blanqueo de capital cadena es aterrador
Ver originalesResponder0
MrDecoder
· hace13h
Hacker惯用手法了
Ver originalesResponder0
blocksnark
· hace13h
Robar y salir corriendo es bastante astuto.
Ver originalesResponder0
DataChief
· hace13h
Demasiado trampa esta gente.
Ver originalesResponder0
GasWastingMaximalist
· hace13h
El proceso de blanqueo de capital es demasiado ineficiente.
Revelando a las bandas de hackers transnacionales: 360 millones de dólares en activos cripto robados y métodos de blanqueo de capital
Un informe confidencial de la ONU muestra que un grupo de hackers robó fondos de un intercambio de Activos Cripto el año pasado y blanqueó 147.5 millones de dólares a través de una plataforma de Dinero virtual en marzo de este año.
Los inspectores informaron al Comité de Sanciones del Consejo de Seguridad de las Naciones Unidas que están investigando 97 ataques cibernéticos contra empresas de encriptación que ocurrieron entre 2017 y 2024, con un monto total de aproximadamente 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares que sufrió un intercambio de encriptación a finales del año pasado, y estos fondos fueron blanqueados en marzo de este año.
Estados Unidos impuso sanciones a la plataforma de dinero virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capitales por más de 1,000 millones de dólares, involucrando fondos relacionados con una organización de cibercriminales.
Según una encuesta de un analista de Activos Cripto, esta banda de hackers blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
En el campo de la ciberseguridad, este grupo de hackers ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos se extienden por todo el mundo, desde sistemas bancarios hasta intercambios de activos cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos varios casos de ataques típicos, revelando cómo este grupo de hackers ha logrado implementar estos impresionantes ataques mediante sus complejas estrategias y técnicas.
Hacker grupos manipulan ingeniería social y ataques de phishing
Según informes de los medios europeos, el grupo de hackers anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Medio Oriente, publicando anuncios de empleo en plataformas sociales para engañar a los empleados, solicitando a los solicitantes que descargaran un PDF que contenía un archivo ejecutable y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas y que bajen la guardia, llevando a cabo acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los agentes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
El grupo de hackers utilizó un método similar en una operación de seis meses dirigida a un proveedor de pagos de Activos Cripto, lo que resultó en el robo de 37 millones de dólares de la empresa.
Durante todo el evento, enviaron oportunidades de trabajo falsas a los ingenieros, iniciaron ataques técnicos como denegación de servicio distribuida y presentaron muchas posibles contraseñas para el ataque de fuerza bruta.
manufacturó múltiples ataques a intercambios de encriptación
El 24 de agosto de 2020, se robó la billetera de un intercambio de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una transferencia no autorizada de 400,000 dólares debido a la filtración de claves privadas en varios monederos controlados por el equipo.
El 6 de octubre de 2020, debido a una vulnerabilidad de seguridad, se transfirieron sin autorización activos cripto por un valor de 750,000 dólares en el monedero caliente de un intercambio.
A principios de 2021, los fondos de varios incidentes de ataque se reunieron en la misma dirección. Luego, los atacantes enviaron los fondos a ciertas direcciones de retiro a través de múltiples transferencias y operaciones de mezcla de monedas.
El fundador de una plataforma de seguros mutuos fue víctima de un ataque de Hacker.
El 14 de diciembre de 2020, el fundador de una plataforma de seguros de ayuda fue robado 370,000 tokens de la plataforma (aproximadamente 8.3 millones de dólares).
Los fondos robados se transfieren entre varias direcciones y se convierten en otros fondos. Los grupos de hackers realizan operaciones de confusión, dispersión y agrupación de fondos a través de estas direcciones. Por ejemplo, parte de los fondos se transfieren a la cadena de Bitcoin a través de un puente, luego se trasladan nuevamente a la cadena de Ethereum a través de una serie de transferencias, después se mezclan en una plataforma de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones de un Hacker envió más de 2500 ETH a una plataforma de blanqueo de capital, unas horas después, según la asociación de características, se pudo identificar que otra dirección comenzó a realizar operaciones de retiro.
El hacker, a través de transferencias y cambios, trasladó parte de los fondos a la dirección de retiro que recolectó los fondos involucrados en el evento anterior.
Después, de mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a una plataforma de intercambio.
De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT a diferentes plataformas de retiro a través de múltiples direcciones.
otros ataques de hackers a plataformas DeFi
En agosto de 2023, el ETH robado en dos incidentes de ataque a plataformas DeFi fue transferido a un intercambio de mezclas. Después de transferir el ETH al intercambio de mezclas, los hackers inmediatamente comenzaron a retirar los fondos a múltiples direcciones.
El 12 de octubre de 2023, los fondos extraídos de la plataforma de blanqueo de capital fueron enviados a la misma dirección.
En noviembre de 2023, esta dirección comenzó a transferir fondos, que finalmente se enviaron a múltiples plataformas de retiro a través de transferencias y conversiones.
Resumen de eventos
La descripción anterior detalla las dinámicas de este grupo de hackers en los últimos años y analiza y resume sus métodos de blanqueo de capital: después de robar activos cripto, el grupo básicamente confunde los fondos a través de un proceso de transferencias cruzadas y luego los envía a un mezclador. Después de la confusión, extraen los activos robados a direcciones objetivo y los envían a ciertos grupos de direcciones fijas para realizar operaciones de retiro. Los activos cripto robados anteriormente se depositan principalmente en plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de trading fuera de la bolsa.
Bajo los ataques continuos y a gran escala de este hacker, la industria de Web3 enfrenta grandes desafíos de seguridad. Las agencias de seguridad deben seguir prestando atención a este hacker, rastrear sus dinámicas y métodos de blanqueo de capital, ayudando a los proyectos, reguladores y agencias de aplicación de la ley a combatir este tipo de crimen y recuperar los activos robados.