Según un informe confidencial de la ONU, un grupo de hackers robó fondos de un intercambio de Activos Cripto el año pasado y este marzo blanqueó 147.5 millones de dólares a través de una plataforma de Dinero virtual.
Los inspectores informaron al Comité de Sanciones del Consejo de Seguridad de la ONU que están investigando 97 ataques cibernéticos contra empresas de encriptación que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares que sufrió un intercambio de activos cripto a finales del año pasado, y que posteriormente completó el proceso de blanqueo de capital en marzo de este año.
Estados Unidos impuso sanciones a la plataforma de dinero virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capital de más de 1,000 millones de dólares, incluyendo fondos relacionados con una organización criminal en línea.
Según un investigador de activos cripto, esta banda de hackers blanqueó 200 millones de dólares en monedas de encriptación a moneda fiat entre agosto de 2020 y octubre de 2023.
En el campo de la seguridad cibernética, esta banda de hackers ha sido acusada durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan el mundo entero, desde sistemas bancarios hasta intercambios de activos cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos varios casos de ataques típicos, revelando cómo esta banda ha logrado implementar estos asombrosos ataques a través de estrategias complejas y técnicas.
Hacker grupo manipula la ingeniería social y ataques de phishing
Según informes de los medios europeos, el grupo hacker anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de reclutamiento en plataformas sociales para engañar a los empleados, pidiendo a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas a que bajen la guardia y realicen acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los agentes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
El grupo utilizó métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que llevó al robo de 37 millones de dólares de dicho proveedor.
Durante todo el proceso del evento, enviaron ofertas de trabajo falsas a los ingenieros, iniciaron ataques técnicos como la denegación de servicio distribuida, y presentaron muchas contraseñas posibles para realizar ataques de fuerza bruta.
fabricación de múltiples incidentes de ataque en intercambios de Activos Cripto
El 24 de agosto de 2020, se robó la billetera de una plataforma de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una filtración de clave privada, lo que resultó en transferencias no autorizadas de 400,000 dólares en múltiples monederos controlados por el equipo.
El 6 de octubre de 2020, debido a una vulnerabilidad de seguridad, se transfirieron sin autorización activos cripto por un valor de 750,000 dólares desde el monedero caliente de un intercambio.
A principios de 2021, los fondos de varios incidentes de ataque se agruparon en la misma dirección. Posteriormente, los hackers dispersaron los fondos mediante múltiples transferencias y operaciones de blanqueo de capital, y finalmente se agruparon en otras direcciones de retiro de fondos de incidentes de seguridad. Según el seguimiento de fondos, los atacantes enviaron gradualmente los fondos robados a las direcciones de depósito de ciertas plataformas de retiro.
El fundador de un proyecto de seguro mutuo fue víctima de un hacker.
El 14 de diciembre de 2020, el fundador de un proyecto de seguro mutual fue robado de 370,000 monedas del proyecto (valoradas en 8,3 millones de dólares).
Los fondos robados se transfieren entre varias direcciones y se convierten en otros activos. Los grupos de hackers realizan operaciones de confusión, dispersión y recolección de fondos a través de estas direcciones. Por ejemplo, parte de los fondos se transfieren a la cadena de Bitcoin a través de una cadena cruzada, luego se trasladan de vuelta a la cadena de Ethereum a través de una serie de transferencias, después se mezclan a través de una plataforma de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones del hacker envió más de 2500 ETH a una plataforma de mezcla de monedas, y unas horas después, una nueva dirección comenzó a operar retiros.
Hacker a través de la transferencia y el intercambio, trasladó parte de los fondos a la dirección de retiro acumulada de fondos involucrados en eventos anteriores.
Después, de mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de un intercambio.
De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT en lotes a dos direcciones de depósito de plataformas de retiro diferentes a través de direcciones intermedias.
Recientemente, hubo dos ataques a proyectos DeFi.
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de más de 1500 monedas ETH. Los hackers transfirieron esos fondos robados a una plataforma de mezcla.
Después de transferir ETH a la plataforma de mezcla de monedas, los atacantes inmediatamente comenzaron a retirar fondos a varias nuevas direcciones. Estas direcciones luego agruparon los fondos en una dirección unificada.
En noviembre de 2023, esta dirección unificada comenzó a transferir fondos, y finalmente, a través de intermediación y cambio, los fondos se enviaron a las direcciones de depósito de dos plataformas de retiro comunes.
resumen del evento
A través del análisis de las actividades de este grupo de hackers en los últimos años, se puede resumir su forma de blanqueo de capital: después de robar activos cripto, básicamente confunden los fondos mediante un proceso de transferencia cruzada y luego a un mezclador. Después de la confusión, extraen los activos robados a la dirección objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos cripto robados anteriormente se depositan básicamente en algunas direcciones de depósito de plataformas de retiro específicas, y luego se intercambian por moneda fiduciaria a través de servicios OTC.
Bajo el ataque continuo y a gran escala de este grupo de hackers, la industria Web3 enfrenta un gran desafío de seguridad. Las agencias de seguridad de la industria están prestando atención continua a este grupo de hackers y rastrearán sus dinámicas y métodos de blanqueo de capital, ayudando a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de crimen y recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Informe de la ONU: Hacker grupo blanqueo de capital 1.475 millones de dólares involucrados en múltiples casos de Activos Cripto robo.
Según un informe confidencial de la ONU, un grupo de hackers robó fondos de un intercambio de Activos Cripto el año pasado y este marzo blanqueó 147.5 millones de dólares a través de una plataforma de Dinero virtual.
Los inspectores informaron al Comité de Sanciones del Consejo de Seguridad de la ONU que están investigando 97 ataques cibernéticos contra empresas de encriptación que ocurrieron entre 2017 y 2024, con un monto involucrado de aproximadamente 3.6 mil millones de dólares. Esto incluye un robo de 147.5 millones de dólares que sufrió un intercambio de activos cripto a finales del año pasado, y que posteriormente completó el proceso de blanqueo de capital en marzo de este año.
Estados Unidos impuso sanciones a la plataforma de dinero virtual en 2022. En 2023, dos cofundadores de la plataforma fueron acusados de ayudar al blanqueo de capital de más de 1,000 millones de dólares, incluyendo fondos relacionados con una organización criminal en línea.
Según un investigador de activos cripto, esta banda de hackers blanqueó 200 millones de dólares en monedas de encriptación a moneda fiat entre agosto de 2020 y octubre de 2023.
En el campo de la seguridad cibernética, esta banda de hackers ha sido acusada durante mucho tiempo de llevar a cabo ataques cibernéticos masivos y delitos financieros. Sus objetivos abarcan el mundo entero, desde sistemas bancarios hasta intercambios de activos cripto, desde agencias gubernamentales hasta empresas privadas. A continuación, analizaremos varios casos de ataques típicos, revelando cómo esta banda ha logrado implementar estos asombrosos ataques a través de estrategias complejas y técnicas.
Hacker grupo manipula la ingeniería social y ataques de phishing
Según informes de los medios europeos, el grupo hacker anteriormente tenía como objetivo a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de reclutamiento en plataformas sociales para engañar a los empleados, pidiendo a los solicitantes que descargaran un PDF que contenía un archivo ejecutable, y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas a que bajen la guardia y realicen acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los agentes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
El grupo utilizó métodos similares en una operación de seis meses contra un proveedor de pagos de Activos Cripto, lo que llevó al robo de 37 millones de dólares de dicho proveedor.
Durante todo el proceso del evento, enviaron ofertas de trabajo falsas a los ingenieros, iniciaron ataques técnicos como la denegación de servicio distribuida, y presentaron muchas contraseñas posibles para realizar ataques de fuerza bruta.
fabricación de múltiples incidentes de ataque en intercambios de Activos Cripto
El 24 de agosto de 2020, se robó la billetera de una plataforma de Activos Cripto en Canadá.
El 11 de septiembre de 2020, un proyecto de blockchain sufrió una filtración de clave privada, lo que resultó en transferencias no autorizadas de 400,000 dólares en múltiples monederos controlados por el equipo.
El 6 de octubre de 2020, debido a una vulnerabilidad de seguridad, se transfirieron sin autorización activos cripto por un valor de 750,000 dólares desde el monedero caliente de un intercambio.
A principios de 2021, los fondos de varios incidentes de ataque se agruparon en la misma dirección. Posteriormente, los hackers dispersaron los fondos mediante múltiples transferencias y operaciones de blanqueo de capital, y finalmente se agruparon en otras direcciones de retiro de fondos de incidentes de seguridad. Según el seguimiento de fondos, los atacantes enviaron gradualmente los fondos robados a las direcciones de depósito de ciertas plataformas de retiro.
El fundador de un proyecto de seguro mutuo fue víctima de un hacker.
El 14 de diciembre de 2020, el fundador de un proyecto de seguro mutual fue robado de 370,000 monedas del proyecto (valoradas en 8,3 millones de dólares).
Los fondos robados se transfieren entre varias direcciones y se convierten en otros activos. Los grupos de hackers realizan operaciones de confusión, dispersión y recolección de fondos a través de estas direcciones. Por ejemplo, parte de los fondos se transfieren a la cadena de Bitcoin a través de una cadena cruzada, luego se trasladan de vuelta a la cadena de Ethereum a través de una serie de transferencias, después se mezclan a través de una plataforma de mezcla de monedas y finalmente se envían a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, una de las direcciones del hacker envió más de 2500 ETH a una plataforma de mezcla de monedas, y unas horas después, una nueva dirección comenzó a operar retiros.
Hacker a través de la transferencia y el intercambio, trasladó parte de los fondos a la dirección de retiro acumulada de fondos involucrados en eventos anteriores.
Después, de mayo a julio de 2021, los atacantes transfirieron 11 millones de USDT a la dirección de depósito de un intercambio.
De febrero a junio de 2023, los atacantes enviaron más de 11 millones de USDT en lotes a dos direcciones de depósito de plataformas de retiro diferentes a través de direcciones intermedias.
Recientemente, hubo dos ataques a proyectos DeFi.
En agosto de 2023, dos proyectos DeFi fueron atacados, con una pérdida total de más de 1500 monedas ETH. Los hackers transfirieron esos fondos robados a una plataforma de mezcla.
Después de transferir ETH a la plataforma de mezcla de monedas, los atacantes inmediatamente comenzaron a retirar fondos a varias nuevas direcciones. Estas direcciones luego agruparon los fondos en una dirección unificada.
En noviembre de 2023, esta dirección unificada comenzó a transferir fondos, y finalmente, a través de intermediación y cambio, los fondos se enviaron a las direcciones de depósito de dos plataformas de retiro comunes.
resumen del evento
A través del análisis de las actividades de este grupo de hackers en los últimos años, se puede resumir su forma de blanqueo de capital: después de robar activos cripto, básicamente confunden los fondos mediante un proceso de transferencia cruzada y luego a un mezclador. Después de la confusión, extraen los activos robados a la dirección objetivo y los envían a un grupo fijo de direcciones para realizar operaciones de retiro. Los activos cripto robados anteriormente se depositan básicamente en algunas direcciones de depósito de plataformas de retiro específicas, y luego se intercambian por moneda fiduciaria a través de servicios OTC.
Bajo el ataque continuo y a gran escala de este grupo de hackers, la industria Web3 enfrenta un gran desafío de seguridad. Las agencias de seguridad de la industria están prestando atención continua a este grupo de hackers y rastrearán sus dinámicas y métodos de blanqueo de capital, ayudando a los proyectos, así como a los organismos reguladores y de aplicación de la ley a combatir este tipo de crimen y recuperar los activos robados.