• O governo dos EUA está apreendendo US$ 2,67 milhões vinculados a esquemas de lavagem de dinheiro de hackers norte-coreanos usando o Tornado Cash.

  • Os ataques do Lazarus Group incluem um roubo de US$ 28 milhões do Deribit e um ataque de US$ 41 milhões ao Stake.com, destacando ameaças contínuas.

  • As autoridades policiais congelaram ativos significativos desses hackers, mas o Lazarus Group continua tentando evitar a recuperação total dos fundos roubados.

US$ 2,67 milhões conectados ao grupo de hackers norte-coreano Lazarus Group estão sendo apreendidos pelas autoridades dos EUA. Esta ação segue dois hacks. Um hack teve como alvo a bolsa de opções de criptomoedas Deribit em novembro de 2022. O segundo hack afetou o cassino online Stake.com. As ações de confisco revelam insights críticos sobre como hackers norte-coreanos lavam criptomoedas por meio de mixers como o Tornado Cash.

https://twitter.com/solidintel_x/status/1843007135124508987 Rastreando os fundos do hack do Deribit

O primeiro pedido de confisco diz respeito aos US$ 28 milhões roubados da Deribit. Esse roubo envolveu o acesso ao servidor de carteira quente da exchange. Após obter os fundos, os hackers os converteram para Ethereum. Eles então usaram o Tornado Cash para lavar os ativos. A polícia rastreou esses fundos por meio de uma série de carteiras Ethereum.

Essas carteiras exibiam padrões de transação semelhantes. Elas recebiam transferências em minutos uma da outra. Além disso, elas utilizavam as mesmas pontes de cadeia cruzada e fontes de financiamento de taxas de transação. Consequentemente, a polícia conseguiu rastrear aproximadamente US$ 1,7 milhão em Tether (USDT) por meio de cinco carteiras congeladas. Os hackers fizeram três tentativas de lavar esses fundos. No entanto, a polícia congelou os fundos nas duas primeiras tentativas. Na terceira tentativa, os hackers lavaram com sucesso os ativos restantes.

Lavagem de fundos da Stake.com

O segundo processo envolve o ataque de US$ 41 milhões do Lazarus Group ao Stake.com. Os hackers visam lavar fundos roubados em três etapas. Primeiro, eles converteram os ativos roubados em Bitcoin por meio da ponte da Avalanche. Em seguida, eles usaram os mixers de Bitcoin Sinbad e Yonmix. Finalmente, os hackers converteram o Bitcoin em stablecoins, incluindo USDT.

Durante o processo de lavagem, a polícia congelou fundos durante o primeiro e o terceiro estágios. Essa intervenção provavelmente ocorreu devido a solicitações de congelamento de ativos para a Avalanche Bridge. A polícia congelou sete transações durante a fase inicial. Elas envolveram a conversão de ativos roubados em tokens nativos como MATIC e BNB. No entanto, os hackers conseguiram transferir a maioria dos fundos roubados para o blockchain do Bitcoin. Apesar das capacidades de rastreamento aprimoradas, o Lazarus Group continua ativo. Eles foram recentemente implicados na exploração de US$ 230 milhões da exchange indiana de criptomoedas WazirX. A ameaça contínua desse grupo ressalta a importância da vigilância na criptomoeda.

A postagem O esquema de lavagem de US$ 2,67 milhões do Lazarus Group revela crimes de criptomoedas apareceu primeiro em Crypto News Land.