ZachXBT, o popular investigador de criptomoedas, relatou que uma vítima foi hackeada na Tron, resultando em uma perda de aproximadamente US$ 3,19 milhões em USDT. Os USDT roubados foram transferidos para Ethereum antes de o ETH ser dividido entre 10 endereços e depositado em Tornado Cash. ZachXBT atribui esse ataque ao notório grupo norte-coreano Lazarus.
A Onchain Lens revelou que ZachXBT descobriu mais um ataque malicioso de um hacker, resultando na perda de aproximadamente 3,19 milhões de USDT para uma vítima desconhecida. De acordo com o Tron Scan, o USDT foi transferido para a Ethereum , onde foi trocado por ETH e, em seguida, dividido entre 10 endereços antes de ser depositado no Tornado Cash (96 x 10 ETH, 4 x 100 ETH, 78 x 1 ETH, 5 x 0,1 ETH).
ZachXBT destacou que o hacker reutilizou um endereço roubado do ataque hacker a Michael Kong (CEO da Fantom/Sonic) em outubro de 2023, que havia sido anteriormente atribuído ao Grupo Lazarus como parte de uma "campanha de spearphishing" em um relatório de março de 2024 publicado pela ONU.
Em 22 de fevereiro, ZachXBT também revelou que o Lazarus Group havia conectado o ataque à Bybit ao ataque à Phemex diretamente na blockchain, "misturando" fundos do endereço inicial roubado para ambos osdent.
O Grupo Lazarus adiciona vítima desconhecida à longa lista de roubos de criptomoedas
Zach ( @zachxbt ) relatou que um usuário foi vítima de um golpe do Grupo Lazarus na Tron , perdendo aproximadamente US$ 3,2 milhões em USDT.
Os fundos roubados foram transferidos da #Tron para a Tron . O $ETH foi então dividido entre 10 endereços e depositado no Tornado Cash Ethereum seguinte forma: 96 x 10 ETH, 4 x 100 ETH,… pic.twitter.com/JRQ03rtflA
— Onchain Lens (@OnchainLens) 1 de março de 2025
Segundo ZachXBT, o grupo Lazarus é suspeito de ter atacado novamente, desta vez visando uma vítima desconhecida na Tron e roubando mais de 3,19 milhões de USDT. O dinheiro roubado foi rapidamente transferido para a rede Ethereum , trocado por ETH e dividido entre dez endereços antes de ser depositado na Tornado Cash. Dados TronScan mostraram que o(s) hacker(s) usou(aram) dois endereços, TYQ3455gFNeqyw e 0xcced1276382f4d, para desviar 3.199.779 USDT de uma vítima com o endereço TDNaLds1A1g6vYRU.
O ataque malicioso atribuído ao grupo de hackers norte-coreano suspeito de ter ligações com o governo ocorre após um roubo recente em que o grupo teria furtado mais de US$ 1 bilhão da exchange Bybit. A Bybit foi vítima de um ataque hacker recorde de aproximadamente US$ 1,5 bilhão Ethereum . O grupo norte-coreano Lazarus foi o principal suspeito de um ataque sofisticado em que os hackers se infiltraram na carteira fria da Bybit e roubaram mais de 400 mil ETH.
A pesquisa da Elliptic afirma que o roubo da Bybit é possivelmente o maior furto de criptomoedas da história. O Grupo Lazarus é suspeito de ter roubado mais de US$ 6 bilhões em criptoativos desde 2017. Os recursos teriam sido gastos no programa de mísseis balísticos da Coreia do Norte.
Elliptic segue os padrões do Grupo Lazarus
De acordo com a pesquisa da Elliptic, o Grupo Lazarus seguiu um padrão característico para lavar criptomoedas roubadas. O primeiro passo era trocar os tokens roubados por um ativo nativo da blockchain, como o Ether. O grupo teria optado por esse método porque os tokens têm emissores que, em alguns casos, podem "congelar" carteiras contendo ativos roubados, mas nenhuma entidade central pode congelar Ether ou Bitcoin.
Foi exatamente isso que aconteceu nos minutos seguintes ao roubo da Bybit e ao mais recente Tron , que envolveu uma vítima desconhecida. Centenas de milhões de dólares em tokens roubados foram trocados por ETH. Eles usaram exchanges descentralizadas (DEXs) para evitar o congelamento de ativos que poderia ocorrer caso utilizassem exchanges centralizadas (CEXs) para lavar o dinheiro roubado.
De acordo com o relatório da Elliptic, a segunda etapa do processo de lavagem de dinheiro consistia em ocultar o rastro das transações por meio de "camadas" dos fundos roubados. Essas táticas de camadas podem complicar o processo de trac, dando aos lavadores de dinheiro um tempo valioso para cash os ativos. O processo de camadas inclui o envio de fundos por meio de um grande número de carteiras de criptomoedas e a transferência de fundos para outras blockchains usando pontes entre blockchains ou exchanges. Também inclui outras táticas, como a troca entre diferentes criptoativos usando DEXs, serviços de troca de moedas ou exchanges, e o uso de "mixers" como Tornado Cash ou Cryptomixer. A eXch também se destacou como uma importante facilitadora desse processo de lavagem de dinheiro.

