How the North Korean Hacker Group ‘APT43’ Uses Crypto Services to Fund Espionage Operations

Los piratas informáticos de Corea del Norte utilizan la computación en la nube para lavar criptomonedas

Publicado por
Comparte en redes sociales


Los piratas informáticos con sede en Corea del Norte utilizan cada vez más las criptomonedas para facilitar actividades ilícitas. Según el último estudio, el grupo de piratas informáticos lo está utilizando para extraer más criptomonedas a través de servicios en la nube.

La criptomoneda y la tecnología blockchain subyacente han mostrado varias aplicaciones a lo largo de los años. Uno de los caminos desafortunados que surgieron fue una nueva forma de financiar las operaciones de espionaje. El espionaje es el acto de espiar a otros con fines políticos, militares o económicos.

Las criptomonedas ofrecen un nivel de anonimato y descentralización que las formas tradicionales de financiación no pueden igualar. Estas características dificultan que los gobiernos rastreen el origen de los fondos utilizados para financiar actividades de espionaje.

¿Qué papel juega aquí la criptomoneda?

Desafortunadamente, los piratas informáticos han estado utilizando varios servicios criptográficos para lavar dinero robado. Los piratas informáticos utilizan servicios criptográficos como intercambios, billeteras y servicios de mezcla para ocultar el origen de los fondos robados.

Anonimato: Las criptomonedas como Bitcoin y Ethereum están descentralizadas. No dependen de una autoridad central para verificar las transacciones. Este anonimato dificulta que los gobiernos puedan rastrear el flujo de fondos, por lo que se han convertido en una opción atractiva para financiar actividades de espionaje. Además, el uso de seudónimos y mensajes encriptados dificulta el rastreo del origen de las transacciones.

Descentralización: Las formas tradicionales de financiamiento requieren que un banco u otra institución financiera procese las transacciones. Por otro lado, las criptomonedas están descentralizadas. Dos partes pueden enviar y recibir fondos directamente sin que un tercero verifique la transacción. La descentralización dificulta que los gobiernos congelen o incauten fondos para actividades de espionaje.

Falta de regulaciones: Muchos países no tienen regulaciones claras sobre las criptomonedas. Esto facilita que los espías los utilicen para financiar sus operaciones. Como resultado, no hay restricciones sobre cuánto dinero se transfiere, a dónde se envían los fondos o quién los usa.

Otras características a considerar

Seguimiento de dificultad: Un libro público llamado blockchain registra las transacciones de criptomonedas. Se desconocen las identidades de las partes involucradas. Esto dificulta que los organismos encargados de hacer cumplir la ley rastreen el origen de los fondos utilizados para financiar actividades de espionaje.

Leer también  Menciones en redes sociales relacionadas con Synthetix (SNX) 80 % máximo

Mezclador de criptomonedas: Los mezcladores de criptomonedas son servicios que permiten a los usuarios mezclar sus propias monedas con las monedas de otros usuarios para dificultar el seguimiento del origen de los fondos. Estos servicios son populares entre los delincuentes y espías porque brindan una capa adicional de anonimato.

Falta de rastro de papel: Las transacciones de criptomonedas no dejan un rastro en papel, lo que dificulta que las agencias encargadas de hacer cumplir la ley rastreen los fondos hasta la fuente. Las formas tradicionales de financiación, como las transferencias electrónicas o los cheques, dejan un rastro en papel que se puede seguir. Las transacciones de criptomonedas son más difíciles de rastrear.

Velocidad y eficiencia: Las transacciones de criptomonedas son rápidas y eficientes y se completan en minutos. Esta velocidad y eficiencia facilita que los espías transfieran fondos de manera rápida y eficiente sin llamar demasiado la atención.

La mayoría de los hackers famosos son de Corea del Norte.

Los piratas informáticos de Corea del Norte han estado operando en el ámbito de las criptomonedas durante varios años. Corea del Norte es, sin duda, uno de los actores estatales más activos en el ciberdelito. Sus piratas informáticos han llevado a cabo ataques de alto perfil en intercambios de criptomonedas, billeteras y protocolos. Uno de esos colectivos es el infame Grupo Lazarus.

EL último informe de la firma de seguridad cibernética Mandiant, propiedad de Google, se ha centrado en un grupo de amenazas de Corea del Norte llamado APT43. Este grupo se dirige principalmente a las industrias de tecnología, atención médica y aeroespacial, financiadas con criptomonedas.

png» alt=»Países objetivo de APT43 Fuente: Mandiant» class=»lazy wp-image-297971″ width=»1021″ height=»465″/>
Países objetivo de APT43 Fuente: mandante

Aunque su actividad principal es espiar a Corea del Sur, Mandiant descubrió que APT43 probablemente recaudó fondos para el régimen de Corea del Norte y se financió a sí mismo a través de sus operaciones ilícitas. El grupo ha tenido éxito en estas actividades:

«APT43 roba y lava suficiente criptomoneda para comprar infraestructura operativa de una manera alineada con la ideología del estado Juche autosuficiente de Corea del Norte, lo que reduce la carga fiscal sobre el gobierno central».

Además, APT43, conocido como Kimuski, probablemente utilice servicios de alquiler de hash y minería en la nube para «limpiar» la criptomoneda robada. Para respaldar financieramente la infraestructura, PayPal, tarjetas American Express y «Bitcoin probablemente derivado de operaciones anteriores», los métodos de pago utilizados por el grupo.

Leer también  Bitcoin y Ether alcanzaron dos de los tres objetivos bajistas
png» alt=»Lavado de criptomonedas a través de servicios de alquiler de hash utilizados por APT43 Fuente: Mandiant» class=»lazy wp-image-297972″ width=»1024″ height=»741″/>
Lavado de criptomonedas a través de servicios de alquiler de hash utilizados por APT43 Fuente: mandante

Comprender el proceso

El alquiler de hash y la minería en la nube son servicios legítimos que muchas personas usan para la minería de criptomonedas. Sin embargo, los piratas informáticos también pueden usar estos servicios para lavar criptomonedas robadas.

En este escenario, el pirata informático primero roba una gran cantidad de criptomonedas de una víctima. Luego usan la criptomoneda robada para comprar poder de hash de un servicio de alquiler de hash o minería en la nube. Con el poder de hashing adicional, los piratas informáticos pueden extraer más criptomonedas de las que podrían.

Una vez que se completa la extracción, el pirata informático puede vender la criptomoneda recién extraída a cambio de una criptomoneda limpia no asociada con el robo original. Al utilizar los servicios de alquiler de hash y minería en la nube de esta manera, el pirata informático puede dificultar que las agencias encargadas de hacer cumplir la ley rastreen los fondos robados.

Es importante tener en cuenta que al alquilar servicios de minería de hash y en la nube Dulces utilizarse para actividades ilegales, no son ilegales. Sin embargo, las personas y las empresas deben proteger sus billeteras de criptomonedas y asegurarse de que no sean vulnerables a los intentos de piratería. Además, los intercambios y otros negocios de criptomonedas deben tener medidas para detectar y prevenir actividades de lavado de dinero.

En general, los gobiernos de todo el mundo se han vuelto más conscientes del potencial de las actividades ilegales financiadas con criptomonedas. Los reguladores están tomando medidas para regular la industria. Como resultado, cada vez es más difícil para los espías usar criptomonedas para financiar sus operaciones sin ser atrapados.

Leer también  Gigante ruso Rostec planea comercio internacional a través de Crypto

Descargo de responsabilidad

Siguiendo las pautas del Trust Project, este artículo presenta opiniones y perspectivas de expertos de la industria o individuos. BeInCrypto se dedica a la transparencia de los informes, pero las opiniones expresadas en este artículo no reflejan necesariamente las de BeInCrypto o su personal. Los lectores deben verificar la información de forma independiente y consultar a un profesional antes de tomar decisiones basadas en este contenido.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *