
Опасное резюме: почему криптокомпании больше не могут доверять удалённым разработчикам
Американские власти раскрыли масштабную схему мошенничества, в которой участвовали четверо граждан КНДР. Они устроились на работу в криптокомпании под чужими именами, похитили сотни тысяч долларов и попытались отмыть деньги через криптомиксеры. Но как им это удалось?
Кто стоит за аферой
Фигурантами дела стали:
- Ким Кван Джин (Kim Kwang Jin)
- Кан Тэ Бок (Kang Tae Bok)
- Чон Понг Джу (Jong Pong Ju)
- Чан Нам Иль (Chang Nam Il)
Им вменяют кражу криптоактивов, мошенничество и отмывание денег. По версии следствия, с 2020 по 2022 год они работали в американской и сербской блокчейн-компаниях, используя поддельные документы.
Хакеры внутри компании
Получив доступ к внутренним системам, злоумышленники начали воровать деньги:
- В феврале 2022 года Чон Понг Джу похитил $175 000.
- В марте Ким Кван Джин изменил код смарт-контрактов и украл $740 000.
Чтобы скрыть следы, они использовали криптомиксеры, а затем переводили средства на биржи. Этими счетами управляли Кан Тэ Бок и Чан Нам Иль, которые открыли их по поддельным малайзийским паспортам.
Финансирование режима КНДР
"Эти схемы направлены на обход санкций и финансирование незаконных программ, включая разработку оружия", — заявил Джон А. Айзенберг (John A. Eisenberg), помощник генпрокурора США.
Новая угроза: хакеры охотятся за соискателями
Эксперты SlowMist предупреждают: северокорейские хакеры атакуют не только компании, но и соискателей. Они распространяют вредоносное ПО OtterCookie, которое крадёт данные пользователей.
Интересный факт: согласно отчету Chainalysis, в 2022 году хакеры из КНДР похитили рекордные $1,7 млрд в криптовалюте.
Подписывайтесь на Moneytimes.Ru