De acordo com um relatório confidencial das Nações Unidas, um determinado grupo de hackers roubou fundos de uma exchange de ativos de criptografia no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual.
Os inspetores relataram ao Comité de Sanções do Conselho de Segurança da ONU que estão a investigar 97 ataques cibernéticos contra empresas de moeda virtual que ocorreram entre 2017 e 2024, envolvendo cerca de 3,6 mil milhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado numa exchange de moeda virtual, que foi posteriormente lavado em março deste ano.
Os Estados Unidos impuseram sanções àquela plataforma de moeda virtual em 2022. Em 2023, dois co-fundadores da plataforma foram acusados de ajudar na lavagem de dinheiro superior a 1 bilhão de dólares, incluindo fundos relacionados a uma organização criminosa da internet.
De acordo com um investigador de Ativos de criptografia, este grupo de Hacker lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
No campo da segurança cibernética, este grupo de hackers tem sido acusado há muito tempo de realizar ataques cibernéticos em grande escala e crimes financeiros. Os seus alvos estão espalhados por todo o mundo, desde sistemas bancários até exchanges de ativos de criptografia, de agências governamentais a empresas privadas. A seguir, vamos analisar alguns casos típicos de ataques, revelando como este grupo conseguiu implementar esses ataques impressionantes através de estratégias complexas e técnicas.
Hacker manipula engenharia social e ataques de phishing
De acordo com a mídia europeia, o grupo de hackers anteriormente tinha como alvo empresas de defesa e aeroespacial na Europa e no Oriente Médio, publicando anúncios de recrutamento em plataformas sociais para enganar funcionários, solicitando que os candidatos baixassem um PDF que continha um arquivo executável, e em seguida realizando ataques de phishing.
Engenharia social e ataques de phishing tentam explorar a manipulação psicológica para enganar as vítimas a baixar a guarda e executar ações como clicar em links ou baixar arquivos, comprometendo assim a sua segurança.
O seu malware permite que os agentes visem as vulnerabilidades nos sistemas das vítimas e roubem informações sensíveis.
O grupo utilizou métodos semelhantes durante uma operação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares ao fornecedor.
Durante todo o processo do evento, eles enviaram falsas oportunidades de trabalho aos engenheiros, iniciaram ataques técnicos como negação de serviço distribuída, além de submeter muitas senhas possíveis para quebra de força bruta.
fabricar vários incidentes de ataque a exchanges de ativos de criptografia
Em 24 de agosto de 2020, a carteira de uma exchange de criptografia canadense foi roubada.
No dia 11 de setembro de 2020, um certo projeto de blockchain sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento de chaves privadas em várias carteiras controladas pela equipe.
Em 6 de outubro de 2020, devido a uma vulnerabilidade de segurança, ativos de criptografia no valor de 750.000 dólares foram transferidos sem autorização da carteira quente de uma determinada exchange.
No início de 2021, os fundos de vários incidentes de ataque foram reunidos em um único endereço. Em seguida, os hackers dispersaram os fundos através de múltiplas transferências e operações de mistura de moedas, até que esses fundos fossem finalmente reunidos em outros endereços de retirada de fundos de incidentes de segurança. De acordo com o rastreamento de fundos, os atacantes enviaram gradualmente os fundos roubados para os endereços de depósito de algumas plataformas de retirada.
O fundador de um projeto de seguro mútuo foi atacado por hackers
Em 14 de dezembro de 2020, o fundador de um projeto de seguro mútuo teve 370 mil moedas do projeto roubadas (avaliadas em 8,3 milhões de dólares).
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O grupo de hackers realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Por exemplo, parte dos fundos foi transferida via cross-chain para a cadeia do Bitcoin e, em seguida, através de uma série de transferências, retornou para a cadeia do Ethereum, depois foi misturada em uma plataforma de mistura de moedas e, finalmente, os fundos foram enviados para uma plataforma de retirada.
De 16 a 20 de dezembro de 2020, um dos endereços de um hacker enviou mais de 2500 ETH para uma plataforma de mistura de moedas, algumas horas depois, um novo endereço começou a operar saques.
Hacker através da transferência e troca, transferiu parte dos fundos para o endereço de retirada de fundos acumulados envolvidos em eventos anteriores.
Depois, de maio a julho de 2021, o hacker transferiu 11 milhões de USDT para o endereço de depósito de uma certa plataforma.
De fevereiro a junho de 2023, os atacantes enviaram mais de 11 milhões de USDT em lotes para dois endereços de depósito de plataformas de retirada diferentes através de um endereço intermediário.
Recentemente, houve dois ataques a projetos DeFi.
Em agosto de 2023, dois projetos DeFi foram atacados, resultando em perdas superiores a 1500 moedas ETH. Os hackers transferiram esses fundos roubados para uma plataforma de mistura de moedas.
Após transferir ETH para a plataforma de mistura, o hacker imediatamente começou a retirar os fundos para vários novos endereços. Esses endereços, em seguida, reuniram os fundos em um único endereço.
Em novembro de 2023, o endereço unificado começou a transferir fundos, que foram finalmente enviados para dois endereços de depósito de plataformas de retirada comuns através de intermediários e troca.
Resumo do evento
Através da análise das atividades deste grupo de hackers nos últimos anos, pode-se resumir os seus métodos de lavagem de dinheiro: após roubar Ativos de criptografia, basicamente fazem a confusão de fundos através de transferências cruzadas e utilizando misturadores. Depois da confusão, os ativos roubados são retirados para endereços-alvo e enviados para alguns grupos de endereços fixos para operações de retirada. Os Ativos de criptografia roubados anteriormente eram basicamente depositados em endereços de depósitos de algumas plataformas de retirada específicas, e depois convertidos em moeda fiduciária através de serviços OTC.
Sob os ataques contínuos e em grande escala deste hacker, a indústria Web3 enfrenta grandes desafios de segurança. As instituições de segurança do setor estão a acompanhar continuamente este grupo de hackers, e irão fazer um acompanhamento mais aprofundado das suas dinâmicas e métodos de lavagem de dinheiro, ajudando as partes do projeto, órgãos reguladores e de aplicação da lei a combater este tipo de crime e recuperar os ativos roubados.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Relatório da ONU: grupos de hackers lavaram 147,5 milhões de dólares, envolvidos em vários casos de roubo de ativos de criptografia
De acordo com um relatório confidencial das Nações Unidas, um determinado grupo de hackers roubou fundos de uma exchange de ativos de criptografia no ano passado e, em março deste ano, lavou 147,5 milhões de dólares através de uma plataforma de moeda virtual.
Os inspetores relataram ao Comité de Sanções do Conselho de Segurança da ONU que estão a investigar 97 ataques cibernéticos contra empresas de moeda virtual que ocorreram entre 2017 e 2024, envolvendo cerca de 3,6 mil milhões de dólares. Entre eles, está o roubo de 147,5 milhões de dólares que ocorreu no final do ano passado numa exchange de moeda virtual, que foi posteriormente lavado em março deste ano.
Os Estados Unidos impuseram sanções àquela plataforma de moeda virtual em 2022. Em 2023, dois co-fundadores da plataforma foram acusados de ajudar na lavagem de dinheiro superior a 1 bilhão de dólares, incluindo fundos relacionados a uma organização criminosa da internet.
De acordo com um investigador de Ativos de criptografia, este grupo de Hacker lavou 200 milhões de dólares em Ativos de criptografia para moeda fiduciária entre agosto de 2020 e outubro de 2023.
No campo da segurança cibernética, este grupo de hackers tem sido acusado há muito tempo de realizar ataques cibernéticos em grande escala e crimes financeiros. Os seus alvos estão espalhados por todo o mundo, desde sistemas bancários até exchanges de ativos de criptografia, de agências governamentais a empresas privadas. A seguir, vamos analisar alguns casos típicos de ataques, revelando como este grupo conseguiu implementar esses ataques impressionantes através de estratégias complexas e técnicas.
Hacker manipula engenharia social e ataques de phishing
De acordo com a mídia europeia, o grupo de hackers anteriormente tinha como alvo empresas de defesa e aeroespacial na Europa e no Oriente Médio, publicando anúncios de recrutamento em plataformas sociais para enganar funcionários, solicitando que os candidatos baixassem um PDF que continha um arquivo executável, e em seguida realizando ataques de phishing.
Engenharia social e ataques de phishing tentam explorar a manipulação psicológica para enganar as vítimas a baixar a guarda e executar ações como clicar em links ou baixar arquivos, comprometendo assim a sua segurança.
O seu malware permite que os agentes visem as vulnerabilidades nos sistemas das vítimas e roubem informações sensíveis.
O grupo utilizou métodos semelhantes durante uma operação de seis meses contra um fornecedor de pagamentos de ativos de criptografia, resultando no roubo de 37 milhões de dólares ao fornecedor.
Durante todo o processo do evento, eles enviaram falsas oportunidades de trabalho aos engenheiros, iniciaram ataques técnicos como negação de serviço distribuída, além de submeter muitas senhas possíveis para quebra de força bruta.
fabricar vários incidentes de ataque a exchanges de ativos de criptografia
Em 24 de agosto de 2020, a carteira de uma exchange de criptografia canadense foi roubada.
No dia 11 de setembro de 2020, um certo projeto de blockchain sofreu uma transferência não autorizada de 400.000 dólares devido ao vazamento de chaves privadas em várias carteiras controladas pela equipe.
Em 6 de outubro de 2020, devido a uma vulnerabilidade de segurança, ativos de criptografia no valor de 750.000 dólares foram transferidos sem autorização da carteira quente de uma determinada exchange.
No início de 2021, os fundos de vários incidentes de ataque foram reunidos em um único endereço. Em seguida, os hackers dispersaram os fundos através de múltiplas transferências e operações de mistura de moedas, até que esses fundos fossem finalmente reunidos em outros endereços de retirada de fundos de incidentes de segurança. De acordo com o rastreamento de fundos, os atacantes enviaram gradualmente os fundos roubados para os endereços de depósito de algumas plataformas de retirada.
O fundador de um projeto de seguro mútuo foi atacado por hackers
Em 14 de dezembro de 2020, o fundador de um projeto de seguro mútuo teve 370 mil moedas do projeto roubadas (avaliadas em 8,3 milhões de dólares).
Os fundos roubados foram transferidos entre vários endereços e trocados por outros ativos. O grupo de hackers realizou operações de confusão, dispersão e agregação de fundos através desses endereços. Por exemplo, parte dos fundos foi transferida via cross-chain para a cadeia do Bitcoin e, em seguida, através de uma série de transferências, retornou para a cadeia do Ethereum, depois foi misturada em uma plataforma de mistura de moedas e, finalmente, os fundos foram enviados para uma plataforma de retirada.
De 16 a 20 de dezembro de 2020, um dos endereços de um hacker enviou mais de 2500 ETH para uma plataforma de mistura de moedas, algumas horas depois, um novo endereço começou a operar saques.
Hacker através da transferência e troca, transferiu parte dos fundos para o endereço de retirada de fundos acumulados envolvidos em eventos anteriores.
Depois, de maio a julho de 2021, o hacker transferiu 11 milhões de USDT para o endereço de depósito de uma certa plataforma.
De fevereiro a junho de 2023, os atacantes enviaram mais de 11 milhões de USDT em lotes para dois endereços de depósito de plataformas de retirada diferentes através de um endereço intermediário.
Recentemente, houve dois ataques a projetos DeFi.
Em agosto de 2023, dois projetos DeFi foram atacados, resultando em perdas superiores a 1500 moedas ETH. Os hackers transferiram esses fundos roubados para uma plataforma de mistura de moedas.
Após transferir ETH para a plataforma de mistura, o hacker imediatamente começou a retirar os fundos para vários novos endereços. Esses endereços, em seguida, reuniram os fundos em um único endereço.
Em novembro de 2023, o endereço unificado começou a transferir fundos, que foram finalmente enviados para dois endereços de depósito de plataformas de retirada comuns através de intermediários e troca.
Resumo do evento
Através da análise das atividades deste grupo de hackers nos últimos anos, pode-se resumir os seus métodos de lavagem de dinheiro: após roubar Ativos de criptografia, basicamente fazem a confusão de fundos através de transferências cruzadas e utilizando misturadores. Depois da confusão, os ativos roubados são retirados para endereços-alvo e enviados para alguns grupos de endereços fixos para operações de retirada. Os Ativos de criptografia roubados anteriormente eram basicamente depositados em endereços de depósitos de algumas plataformas de retirada específicas, e depois convertidos em moeda fiduciária através de serviços OTC.
Sob os ataques contínuos e em grande escala deste hacker, a indústria Web3 enfrenta grandes desafios de segurança. As instituições de segurança do setor estão a acompanhar continuamente este grupo de hackers, e irão fazer um acompanhamento mais aprofundado das suas dinâmicas e métodos de lavagem de dinheiro, ajudando as partes do projeto, órgãos reguladores e de aplicação da lei a combater este tipo de crime e recuperar os ativos roubados.