Empat hacker Korea Utara didakwa oleh DoJ AS karena mencuri hampir $1 juta dalam crypto dari perusahaan blockchain AS dan Serbia.
Para peretas berpura-pura sebagai pekerja TI jarak jauh, menggunakan identitas curian untuk membobol perusahaan.
Dana yang dicuri ( senilai hampir $1 juta ) dicuci menggunakan pencampur kripto seperti Tornado Cash dan dialirkan kembali ke Pyongyang.
Departemen Kehakiman AS baru saja mendakwa empat warga negara Korea Utara sehubungan dengan pencurian kripto hampir $1 juta. Individu-individu ini dituduh mencuri hampir $1 juta dari startup blockchain di AS dan Serbia.
Namun, ini bukan hanya cerita lain tentang kripto yang dicuri. Ini adalah pemahaman tentang masalah yang semakin meningkat terkait kejahatan kripto yang disponsori negara. Berikut adalah ringkasan tentang apa yang terjadi, dan langkah-langkah yang diambil oleh DoJ AS.
Menyamar sebagai Pekerja IT Jarak Jauh
Para terdakwa, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, dan Chang Nam Il dilaporkan berpura-pura sebagai pengembang jarak jauh dengan identitas yang dicuri. Mereka kemudian menggunakan ID ini untuk mendapatkan pekerjaan di perusahaan blockchain dan mulai mencuri dana.
Keempat orang tersebut dilaporkan beroperasi dari Uni Emirat Arab pada tahun 2019 sebelum membobol sebuah startup blockchain yang berbasis di Atlanta dan sebuah perusahaan token virtual Serbia antara akhir 2020 dan pertengahan 2021.
Menurut jaksa, Kim dan Jong memalsukan dokumen dan mencuri ID untuk tampil sebagai pelamar pekerjaan yang sebenarnya.
Setelah masuk, para peretas ini mendapatkan akses ke sistem dan aset digital yang sensitif. Mereka kemudian dapat mencuri sejumlah besar kripto tanpa terdeteksi.
Bagaimana Crypto Dicuri
Seluruh operasi mencapai titik krisis pada awal 2022. Inilah saat Jong, dengan nama samaran "Bryan Cho," diduga mencuri sekitar 60 Ether ( yang saat itu bernilai sekitar $175,000 ).
Selama waktunya sebagai karyawan, Jong mampu memenangkan kepercayaan majikan dan bahkan merekomendasikan rekan konspirator Korea Utara lainnya, Chang, untuk posisi dengan nama "Peter Xiao."
Sementara itu, Kim, yang bekerja untuk perusahaan lain, sedang memanipulasi kode sumber kontrak pintar di Ethereum dan Polygon untuk mengalihkan dana
Pada bulan Maret 2022, Kim dilaporkan mencuri lebih dari $740.000 dalam bentuk kripto dengan mengubah waktu penarikan dana dari kolam yang dikendalikan perusahaan. Ketika digabungkan, operasi Jong, Kim, Chang, dan Kang melihat sekitar $1 juta dalam bentuk kripto dicuri dan dialihkan kembali ke Pyongyang.
Pencucian Uang dengan Pencampur Kripto
Setelah pencurian, individu-individu ini mulai mencuci dana yang dicuri dan bahkan diduga menggunakan Tornado Cash. Metode ini telah menjadi terkenal karena membantu peretas menyembunyikan asal dana yang dicuri.
Kang dan Chang menggunakan nama samaran seperti “Wong Shao Onn” dan “Bong Chee Shen,” untuk membuka akun di bursa virtual dengan ID Malaysia yang dipalsukan. Aset yang dicuri kemudian dikirim melalui Tornado Cash dan ditarik ke dompet baru.
Menariknya, individu-individu ini memiliki rekan.
Menurut DoJ, mereka mendapat bantuan dari jaringan rekan Amerika. Salah satu yang terbesar dari mereka adalah Zhenxing "Danny" Wang, seorang pria New Jersey yang dituduh membantu mendirikan perusahaan pengembangan perangkat lunak palsu bernama Independent Lab.
Wang menjalankan "pertanian laptop" dari rumahnya, di mana perusahaan secara tidak sadar mengirim laptop untuk pekerja jarak jauh yang baru direkrut. Mesin-mesin ini kemudian diakses dari luar negeri, yang membuat para peretas kripto tampak bekerja di dalam AS.
Lebih dari 29 akun keuangan, 20 situs web penipuan, dan 200 komputer dari pertanian semacam itu disita. Ini terjadi di 16 negara bagian dalam penggerebekan nasional FBI.
Menyusup ke Lebih dari 100 Perusahaan AS
Investigasi Departemen Kehakiman menunjukkan bahwa penipuan tersebut bukanlah peristiwa terisolasi.
Operatif Korea Utara lainnya dengan metode serupa diduga telah menyusup ke lebih dari 100 perusahaan Amerika. Beberapa di antaranya bahkan termasuk perusahaan Fortune 500 di industri sensitif seperti kontrak pertahanan.
Setidaknya empat perusahaan besar mengalami kerugian lebih dari $100.000 masing-masing, dengan satu contoh peretas yang mengakses data militer sensitif. Secara total, serangkaian peretasan tersebut dilaporkan menghasilkan lebih dari $5 juta dalam dana yang diperoleh secara ilegal.
Secara keseluruhan, saat otoritas AS melanjutkan penyelidikan mereka, kasus ini menjadi panggilan bangun yang besar bagi industri kripto dan teknologi.
Kejahatan siber bukan lagi hanya domain para peretas anonim. Ini telah menjadi sebuah usaha yang didanai dengan baik dan semua orang, dari pendiri startup hingga CEO Fortune 500, perlu memperhatikannya.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
DoJ Mengidentifikasi, Menuntut Empat Hacker Kripto Korea Utara yang Mencuri $1 Juta Melalui Peretasan Kerja Jarak Jauh
Wawasan Utama:
Departemen Kehakiman AS baru saja mendakwa empat warga negara Korea Utara sehubungan dengan pencurian kripto hampir $1 juta. Individu-individu ini dituduh mencuri hampir $1 juta dari startup blockchain di AS dan Serbia.
Namun, ini bukan hanya cerita lain tentang kripto yang dicuri. Ini adalah pemahaman tentang masalah yang semakin meningkat terkait kejahatan kripto yang disponsori negara. Berikut adalah ringkasan tentang apa yang terjadi, dan langkah-langkah yang diambil oleh DoJ AS.
Menyamar sebagai Pekerja IT Jarak Jauh
Para terdakwa, Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, dan Chang Nam Il dilaporkan berpura-pura sebagai pengembang jarak jauh dengan identitas yang dicuri. Mereka kemudian menggunakan ID ini untuk mendapatkan pekerjaan di perusahaan blockchain dan mulai mencuri dana.
Keempat orang tersebut dilaporkan beroperasi dari Uni Emirat Arab pada tahun 2019 sebelum membobol sebuah startup blockchain yang berbasis di Atlanta dan sebuah perusahaan token virtual Serbia antara akhir 2020 dan pertengahan 2021.
Menurut jaksa, Kim dan Jong memalsukan dokumen dan mencuri ID untuk tampil sebagai pelamar pekerjaan yang sebenarnya.
Setelah masuk, para peretas ini mendapatkan akses ke sistem dan aset digital yang sensitif. Mereka kemudian dapat mencuri sejumlah besar kripto tanpa terdeteksi.
Bagaimana Crypto Dicuri
Seluruh operasi mencapai titik krisis pada awal 2022. Inilah saat Jong, dengan nama samaran "Bryan Cho," diduga mencuri sekitar 60 Ether ( yang saat itu bernilai sekitar $175,000 ).
Selama waktunya sebagai karyawan, Jong mampu memenangkan kepercayaan majikan dan bahkan merekomendasikan rekan konspirator Korea Utara lainnya, Chang, untuk posisi dengan nama "Peter Xiao."
Sementara itu, Kim, yang bekerja untuk perusahaan lain, sedang memanipulasi kode sumber kontrak pintar di Ethereum dan Polygon untuk mengalihkan dana
Pada bulan Maret 2022, Kim dilaporkan mencuri lebih dari $740.000 dalam bentuk kripto dengan mengubah waktu penarikan dana dari kolam yang dikendalikan perusahaan. Ketika digabungkan, operasi Jong, Kim, Chang, dan Kang melihat sekitar $1 juta dalam bentuk kripto dicuri dan dialihkan kembali ke Pyongyang.
Pencucian Uang dengan Pencampur Kripto
Setelah pencurian, individu-individu ini mulai mencuci dana yang dicuri dan bahkan diduga menggunakan Tornado Cash. Metode ini telah menjadi terkenal karena membantu peretas menyembunyikan asal dana yang dicuri.
Kang dan Chang menggunakan nama samaran seperti “Wong Shao Onn” dan “Bong Chee Shen,” untuk membuka akun di bursa virtual dengan ID Malaysia yang dipalsukan. Aset yang dicuri kemudian dikirim melalui Tornado Cash dan ditarik ke dompet baru.
Menariknya, individu-individu ini memiliki rekan.
Menurut DoJ, mereka mendapat bantuan dari jaringan rekan Amerika. Salah satu yang terbesar dari mereka adalah Zhenxing "Danny" Wang, seorang pria New Jersey yang dituduh membantu mendirikan perusahaan pengembangan perangkat lunak palsu bernama Independent Lab.
Wang menjalankan "pertanian laptop" dari rumahnya, di mana perusahaan secara tidak sadar mengirim laptop untuk pekerja jarak jauh yang baru direkrut. Mesin-mesin ini kemudian diakses dari luar negeri, yang membuat para peretas kripto tampak bekerja di dalam AS.
Lebih dari 29 akun keuangan, 20 situs web penipuan, dan 200 komputer dari pertanian semacam itu disita. Ini terjadi di 16 negara bagian dalam penggerebekan nasional FBI.
Menyusup ke Lebih dari 100 Perusahaan AS
Investigasi Departemen Kehakiman menunjukkan bahwa penipuan tersebut bukanlah peristiwa terisolasi.
Operatif Korea Utara lainnya dengan metode serupa diduga telah menyusup ke lebih dari 100 perusahaan Amerika. Beberapa di antaranya bahkan termasuk perusahaan Fortune 500 di industri sensitif seperti kontrak pertahanan.
Setidaknya empat perusahaan besar mengalami kerugian lebih dari $100.000 masing-masing, dengan satu contoh peretas yang mengakses data militer sensitif. Secara total, serangkaian peretasan tersebut dilaporkan menghasilkan lebih dari $5 juta dalam dana yang diperoleh secara ilegal.
Secara keseluruhan, saat otoritas AS melanjutkan penyelidikan mereka, kasus ini menjadi panggilan bangun yang besar bagi industri kripto dan teknologi.
Kejahatan siber bukan lagi hanya domain para peretas anonim. Ini telah menjadi sebuah usaha yang didanai dengan baik dan semua orang, dari pendiri startup hingga CEO Fortune 500, perlu memperhatikannya.