Cách các Đặc vụ Triều Tiên Thâm nhập vào Các Công ty Blockchain mà Không bị Phát hiện – Tin tức Crypeto
Điểm chính:
Bốn nhân viên của Triều Tiên đã giả danh các chuyên gia IT làm từ xa để truy cập và đánh cắp hơn 900.000 USD tiền mã hóa. Họ đã xâm nhập vào các công ty blockchain tại Mỹ và Serbia bằng danh tính bị đánh cắp và tài liệu giả mạo. Số tiền được rửa tiền thông qua các dịch vụ trộn tiền và tài khoản giả, với các nhà điều tra liên kết hoạt động này với nỗ lực của CHDCND Triều Tiên nhằm tài trợ cho chương trình vũ khí của họ.
Bốn công dân Triều Tiên đã bị các công tố viên liên bang buộc tội tham gia vào một vụ trộm tiền tệ đã đánh cắp gần 1 triệu USD tiền mã hóa từ hai công ty tiền mã hóa trong một chuỗi các cuộc tấn công trực tuyến phức tạp và liên tục. Các công tố viên nói rằng các bị cáo đã tận dụng sự phát triển của làm việc từ xa và phát triển tiền mã hóa để né tránh các lệnh trừng phạt và chuyển tài sản số đến chính phủ Triều Tiên.
Làm việc từ xa như một lối vào bí mật vào các công ty blockchain
Trong bản cáo trạng nộp tại Quận Bắc Georgia ngày 30 tháng 6 năm 2025, có nêu chi tiết về một vụ lừa đảo kéo dài từ ít nhất năm 2019 đến khoảng giữa năm 2022, với nhiều vụ trộm tiền mã hóa trong thời gian đó. Các bị cáo – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju và Chang Nam Il – đã sử dụng danh tính giả và bị đánh cắp để giành được các vị trí làm lập trình viên tại các công ty blockchain ở Mỹ và Serbia.
Các hồ sơ tòa án cho thấy Kim và Jong được tuyển dụng làm lập trình viên bởi một công ty R & D blockchain tại Georgia và một công ty tiền mã hóa ảo tại Serbia, lần lượt. Họ đã nộp đơn ứng tuyển dưới các hồ sơ giả, bao gồm tài liệu lừa đảo, pha trộn giữa thông tin danh tính thật và bị đánh cắp. Cả hai công ty đều không biết quốc tịch thực sự của ứng viên là Triều Tiên vào thời điểm tuyển dụng.
Hành vi được cho là bắt đầu với nhóm làm việc cùng nhau tại Các Tiểu vương quốc Arab Thống nhất vào năm 2019, nơi họ đầu tiên phối hợp kỹ năng và lên kế hoạch nhắm mục tiêu các nền tảng tiền mã hóa ở nước ngoài.
Trộm cắp và rửa tiền tài sản kỹ thuật số
Khai thác hợp đồng thông minh và quyền truy cập nội bộ
Khi đã vào những công việc đó, các đặc vụ đã có quyền truy cập vào hệ thống nhạy cảm và ví tiền mã hóa của công ty. Jong Pong Ju, còn gọi là “Bryan Cho”, đã rút khoảng 175.000 USD tiền mã hóa từ tài khoản ngân hàng của người chủ doanh nghiệp vào tháng 2 năm 2022. Một tháng sau, Kim Kwang Jin lợi dụng các lỗi trong mã hợp đồng thông minh của công ty, chiếm đoạt gần 740.000 USD tài sản tiền mã hóa.
Công tố viên cho biết cả hai vụ trộm cắp đều được lên kế hoạch trước và sử dụng các thay đổi mã và quyền truy cập nội bộ để che giấu các giao dịch bất hợp pháp. Số tiền bị đánh cắp được rửa tiền thông qua dịch vụ trộn tiền mã hóa để che giấu nguồn gốc của nó, sau đó được chuyển sang tài khoản sàn giao dịch được mở bằng giấy tờ danh tính Malaysia giả.
Các tài khoản sàn giao dịch này do Kang Tae Bok và Chang Nam Il, những đồng phạm khác, quản lý, những người cũng rửa tiền từ số tiền bị đánh cắp. Tất cả bốn người đều bị đưa ra luận tội với năm tội danh, bao gồm lừa đảo qua mạng và rửa tiền.
Cơ quan An ninh Hoa Kỳ cảnh báo về chiến thuật an ninh mạng đang mở rộng của Triều Tiên
Công tố viên Liên bang Theodore S. Hertzberg nhấn mạnh rằng vụ việc phản ánh mối đe dọa ngày càng tăng và có tính toán của Cộng hòa Dân chủ Nhân dân Triều Tiên (DPRK), sử dụng các nhân viên IT toàn cầu để né tránh các lệnh trừng phạt và huy động vốn cho các chương trình do nhà nước điều hành – bao gồm phát triển vũ khí hạt nhân.
“Những cá nhân này đã che giấu danh tính thật của họ, lợi dụng lòng tin của người sử dụng lao động và đánh cắp gần 1 triệu USD – tất cả để hỗ trợ một chế độ độc tài,” Hertzberg nói. “Chúng tôi sẽ tiếp tục theo đuổi bất kỳ tác nhân nào, dù trong nước hay nước ngoài, mà nhắm vào doanh nghiệp Hoa Kỳ.”
Phòng Điều tra FBI Atlanta, người dẫn đầu cuộc điều tra, đã bày tỏ lo ngại tương tự. Đặc vụ trưởng Paul Brown cho biết việc DPRK sử dụng danh tính giả để xâm nhập vào các công ty blockchain nhấn mạnh sự giao thoa đặc biệt giữa an ninh mạng, an ninh quốc gia và tội phạm tài chính.
Một mô hình trốn tránh các lệnh trừng phạt dựa trên tiền mã hóa
Vụ việc này không phải là duy nhất. Nó là một phần của xu hướng rộng lớn hơn về các nhân viên Triều Tiên sử dụng cơ sở hạ tầng tiền mã hóa để lợi dụng các biện pháp kiểm soát quốc tế. Trên mặt trận DOJ enabler-crossfire, DOJ đang tham gia vào nỗ lực truyền thông công chúng được gọi là DPRK RevGen: Domestic Enabler Initiative, một chiến dịch được khởi xướng vào tháng 3 năm 2024 bởi Bộ phận An ninh Quốc gia của DOJ, nhằm chấm dứt các con đường rửa tiền dựa trên tiền mã hóa trực tuyến trên cả phía nước ngoài và Hoa Kỳ.
Các cơ quan chức năng cho biết vụ lừa đảo là một phần của nỗ lực rộng lớn hơn nhằm xây dựng “các mạng lưới tạo ra doanh thu” cuối cùng góp phần vào ngân sách chiến lược của Triều Tiên. Những điều này bao gồm các cuộc tấn công mạng nổi bật, triển khai phần mềm độc hại và giờ đây – xâm nhập trực tiếp vào các đội ngũ doanh nghiệp thông qua việc làm từ xa.
Andrew Fierman, giám đốc an ninh quốc gia tại công ty phân tích blockchain Chainalysis, bình luận rằng các tác nhân của DPRK ngày càng tích cực lồng ghép mình vào các công ty mục tiêu:
“Họ thu thập kiến thức nội bộ, điều khiển hệ thống từ bên trong và thậm chí tổ chức các cuộc xâm nhập từ bên trong.”
Mô hình nội bộ này khiến việc phát hiện trở nên khó khăn hơn, đặc biệt khi kết hợp với các kỹ thuật rửa tiền tiên tiến như trộn token và sử dụng các giao thức tài chính phi tập trung (DeFi) để lớp giao dịch.
Xem thêm: Nhà sáng lập Manta Network Tránh Cuộc Hacked Zoom của Lazarus Group Bằng Chiến Thuật Deepfake và Malware
Ngành công nghiệp tiền mã hóa đối mặt với sự giám sát lại
Sự việc đặt ra một số câu hỏi nghiêm khắc đối với ngành công nghiệp tiền mã hóa, đặc biệt là về xác minh danh tính, tuyển dụng làm việc từ xa và kiểm soát truy cập. Mặc dù các công ty dựa trên blockchain ưu tiên phân quyền và tuyển dụng nhân sự tài năng trên toàn thế giới, nhưng mặt trái là sự gia tăng rủi ro gian lận tinh vi.
Số tiền bị đánh cắp – trị giá khoảng 915.000 USD vào thời điểm đó – vẫn đang được theo dõi trên các sàn giao dịch, theo các nguồn hiểu rõ về cuộc điều tra. DOJ và FBI đang hợp tác với lực lượng thực thi pháp luật quốc tế và các công ty phân tích blockchain tư nhân để thu hồi tài sản.
Xem thêm: ZachXBT Xác định Lazarus Group là Kẻ Hacked Bybit $1,4B, Nhận Thưởng Arkham
Đăng ký tài khoản Binance hoặc OKX với mã giới thiệu của chúng tôi để nhận hoàn phí giao dịch lên đến 50%!🚀 Bắt đầu hành trình trading của bạn: