Минюст США раскрыл схему: четверо северокорейцев похитили $1 млн в криптовалюте через поддельные идентичности
- Как северокорейские разработчики проникли в американские криптокомпании?
- Какие методы использовались для хищения криптоактивов?
- Какова роль криптобирж в этой схеме?
- Какие последствия может иметь это дело?
- Вопросы и ответы по делу о хищении криптовалют
В эпицентре громкого дела оказались четверо граждан КНДР, обвиняемых в масштабной краже криптовалютных активов, мошенничестве и отмывании денег. Американские власти утверждают, что злоумышленники годами внедрялись в блокчейн-компании под фальшивыми именами, используя украденные документы. Подробности этой изощренной схемы, включая хищение $740 000 через манипуляции со смарт-контрактами и отмывание средств через криптомиксеры, раскрыты в материалах Минюста США. Эксперты предупреждают: подобные атаки могут быть частью стратегии по обходу санкций и финансированию запрещенных программ Пхеньяна.
Как северокорейские разработчики проникли в американские криптокомпании?
Согласно обвинительному заключению, с 2020 по 2022 год четверо граждан КНДР — Ким Кван Джин, Кан Тэ Бок, Чон Понг Джу и Чан Нам Иль — устроились на работу в блокчейн-компанию из Атланты и сербскую криптофирму, используя поддельные документы. Для маскировки своего происхождения они предоставили работодателям:
- Украденные удостоверения личности граждан других стран
- Фальшивые трудовые книжки с вымышленным стажем
- Поддельные рекомендательные письма от несуществующих работодателей
- Скомпрометированные паспортные данные жителей Малайзии
- Фиктивные профили в профессиональных соцсетях
Получив доступ к внутренним системам компаний, злоумышленники смогли изучить архитектуру безопасности и выявить уязвимости в криптовалютных кошельках и смарт-контрактах.
Какие методы использовались для хищения криптоактивов?
Минюст США детально описывает два ключевых эпизода кражи:
- Февраль 2022: Чон Понг Джу, злоупотребив доверенными полномочиями, перевел $175 000 с корпоративного кошелька на подконтрольные ему адреса.
- Март 2022: Ким Кван Джин модифицировал исходный код двух смарт-контрактов, перенаправив $740 000 на заранее подготовленные кошельки.
Для сокрытия следов использовались:
- Криптомиксеры Tornado Cash и Blender
- Цепочка переводов через анонимные кошельки
- Фиктивные сделки на децентрализованных биржах
- Обмен на приватные монеты типа Monero
- Финальный вывод средств на биржевые аккаунты под контролем сообщников
Какова роль криптобирж в этой схеме?
Согласно данным CoinGlass, основная часть украденных средств прошла через три криптобиржи, включая BTCC. Кан Тэ Бок и Чан Нам Иль управляли биржевыми счетами, открытыми по поддельным малайзийским паспортам. Анализ цепочки транзакций показывает:
| Этап отмывания | Сумма | Инструменты |
|---|---|---|
| Первичный перевод | $915,000 | Смарт-контракты |
| Смешивание | $850,000 | Tornado Cash |
| Конвертация | $800,000 | Децентрализованные биржи |
| Фиатный вывод | $750,000 | Биржевые счета |
Эксперты TradingView отмечают необычно высокую активность на этих аккаунтах в период с марта по май 2022 года.
Какие последствия может иметь это дело?
Помощник генпрокурора Джон А. Айзенберг заявил, что подобные схемы преследуют две цели:
- Обход международных санкций против КНДР
- Финансирование программ создания оружия массового поражения
Киберэксперты SlowMist обнаружили новые угрозы:
- Вредоносное ПО OtterCookie, крадущее данные соискателей
- Фишинговые кампании под видом рекрутеров криптокомпаний
- Атаки на кошельки сотрудников через уязвимости в HR-системах
- Поддельные вакансии с требованием доступа к криптокошелькам
- Эксплуатация доверия в удаленных рабочих отношениях
Этот случай подчеркивает необходимость усиленной проверки удаленных сотрудников в криптоиндустрии.
Вопросы и ответы по делу о хищении криптовалют
Какие суммы были похищены северокорейцами?
Согласно материалам Минюста США, общая сумма хищений составила около $1 млн: $175,000 было украдено Чон Понг Джу в феврале 2022 года и $740,000 — Ким Кван Джином в марте 2022 года.
Как злоумышленники скрывали свое происхождение?
Они использовали поддельные удостоверения личности, включая украденные документы граждан других стран, преимущественно Малайзии, чтобы замаскировать свое северокорейское гражданство при трудоустройстве.
Какие инструменты использовались для отмывания денег?
Преступники применяли криптомиксеры (Tornado Cash, Blender), цепочки переводов через анонимные кошельки и финальный вывод средств на биржевые счета, контролируемые сообщниками.
Какие компании стали жертвами этой схемы?
Минюст США не называет конкретные компании, но указывает, что одна была блокчейн-компанией из Атланты, а другая — сербской криптофирмой.
Какие новые угрозы выявили эксперты SlowMist?
Эксперты обнаружили вредоносное ПО OtterCookie, которое крадет данные пользователей, а также новые фишинговые схемы, нацеленные на соискателей вакансий в криптокомпаниях.