Your bank is using your money. You’re getting the scraps.WATCH FREE

O Grupo Lazarus ataca novamente – Nova vítima suspeita no ataque hacker de US$ 3,1 milhões Tron

Neste post:

  • O detetive de criptomoedas ZachXBT relatou que o Grupo Lazarus invadiu mais uma vítima na Tron e levou mais de US$ 3 milhões em USDT.
  • Os USDT roubados foram então transferidos para Ethereum antes de serem divididos entre 10 endereços e depositados em uma conta Tornado Cash.
  • Os dados on-chain revelaram que o ETH foi depositado no Tornado Cash nas seguintes quantias: 96 x 10 ETH, 4 x 100 ETH, 78 x 1 ETH e 5 x 0,1 ETH.

ZachXBT, o popular investigador de criptomoedas, relatou que uma vítima foi hackeada na Tron, resultando em uma perda de aproximadamente US$ 3,19 milhões em USDT. Os USDT roubados foram transferidos para Ethereum antes de o ETH ser dividido entre 10 endereços e depositado em Tornado Cash. ZachXBT atribui esse ataque ao notório grupo norte-coreano Lazarus.

A Onchain Lens revelou que ZachXBT descobriu mais um ataque malicioso de um hacker, resultando na perda de aproximadamente 3,19 milhões de USDT para uma vítima desconhecida. De acordo com o Tron Scan, o USDT foi transferido para a Ethereum , onde foi trocado por ETH e, em seguida, dividido entre 10 endereços antes de ser depositado no Tornado Cash (96 x 10 ETH, 4 x 100 ETH, 78 x 1 ETH, 5 x 0,1 ETH).

ZachXBT destacou que o hacker reutilizou um endereço roubado do ataque hacker a Michael Kong (CEO da Fantom/Sonic) em outubro de 2023, que havia sido anteriormente atribuído ao Grupo Lazarus como parte de uma "campanha de spearphishing" em um relatório de março de 2024 publicado pela ONU.

Em 22 de fevereiro, ZachXBT também revelou que o Lazarus Group havia conectado o ataque à Bybit ao ataque à Phemex diretamente na blockchain, "misturando" fundos do endereço inicial roubado para ambos osdent. 

O Grupo Lazarus adiciona vítima desconhecida à longa lista de roubos de criptomoedas

Segundo ZachXBT, o grupo Lazarus é suspeito de ter atacado novamente, desta vez visando uma vítima desconhecida na Tron e roubando mais de 3,19 milhões de USDT. O dinheiro roubado foi rapidamente transferido para a rede Ethereum , trocado por ETH e dividido entre dez endereços antes de ser depositado na Tornado Cash. Dados TronScan mostraram que o(s) hacker(s) usou(aram) dois endereços, TYQ3455gFNeqyw e 0xcced1276382f4d, para desviar 3.199.779 USDT de uma vítima com o endereço TDNaLds1A1g6vYRU.

Veja também:  Near Foundation e Eigen Labs unem forças para aprimorar as transações de rollup Ethereum

O ataque malicioso atribuído ao grupo de hackers norte-coreano suspeito de ter ligações com o governo ocorre após um roubo recente em que o grupo teria furtado mais de US$ 1 bilhão da exchange Bybit. A Bybit foi vítima de um ataque hacker recorde de aproximadamente US$ 1,5 bilhão Ethereum . O grupo norte-coreano Lazarus foi o principal suspeito de um ataque sofisticado em que os hackers se infiltraram na carteira fria da Bybit e roubaram mais de 400 mil ETH. 

A pesquisa da Elliptic afirma que o roubo da Bybit é possivelmente o maior furto de criptomoedas da história. O Grupo Lazarus é suspeito de ter roubado mais de US$ 6 bilhões em criptoativos desde 2017. Os recursos teriam sido gastos no programa de mísseis balísticos da Coreia do Norte.

Elliptic segue os padrões do Grupo Lazarus 

De acordo com a pesquisa da Elliptic, o Grupo Lazarus seguiu um padrão característico para lavar criptomoedas roubadas. O primeiro passo era trocar os tokens roubados por um ativo nativo da blockchain, como o Ether. O grupo teria optado por esse método porque os tokens têm emissores que, em alguns casos, podem "congelar" carteiras contendo ativos roubados, mas nenhuma entidade central pode congelar Ether ou Bitcoin. 

Foi exatamente isso que aconteceu nos minutos seguintes ao roubo da Bybit e ao mais recente Tron , que envolveu uma vítima desconhecida. Centenas de milhões de dólares em tokens roubados foram trocados por ETH. Eles usaram exchanges descentralizadas (DEXs) para evitar o congelamento de ativos que poderia ocorrer caso utilizassem exchanges centralizadas (CEXs) para lavar o dinheiro roubado.

Veja também:  CEO da BlackRock comparou a tokenização à internet em 1996.

De acordo com o relatório da Elliptic, a segunda etapa do processo de lavagem de dinheiro consistia em ocultar o rastro das transações por meio de "camadas" dos fundos roubados. Essas táticas de camadas podem complicar o processo de trac, dando aos lavadores de dinheiro um tempo valioso para cash os ativos. O processo de camadas inclui o envio de fundos por meio de um grande número de carteiras de criptomoedas e a transferência de fundos para outras blockchains usando pontes entre blockchains ou exchanges. Também inclui outras táticas, como a troca entre diferentes criptoativos usando DEXs, serviços de troca de moedas ou exchanges, e o uso de "mixers" como Tornado Cash ou Cryptomixer. A eXch também se destacou como uma importante facilitadora desse processo de lavagem de dinheiro.

Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis .

Compartilhar link:

Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. O Cryptopolitan não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamos tron a realização de pesquisas independentes dent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais lidas

Carregando os artigos mais lidos...

Fique por dentro das notícias sobre criptomoedas e receba atualizações diárias na sua caixa de entrada

Escolha do editor

Carregando artigos selecionados pela equipe editorial...

- A newsletter de criptomoedas que te mantém sempre um passo à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Assine o Cryptopolitan Daily e receba informações oportunas, precisas e relevantes sobre criptomoedas diretamente na sua caixa de entrada.

Inscreva-se agora e
não perca nenhum lance.

Entre. Informe-se.
Saia na frente.

Inscreva-se no CryptoPolitan