Recientemente, un informe confidencial de la ONU reveló un caso masivo de blanqueo de capital de activos cripto. Se informa que una infame banda de hackers robó fondos de un intercambio de criptomonedas el año pasado y, en marzo de este año, blanqueó 147.5 millones de dólares a través de una plataforma de dinero virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 incidentes de ataques cibernéticos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto total de hasta 3.600 millones de dólares. Esto incluye un ataque que ocurrió a finales del año pasado, donde un intercambio de Activos Cripto perdió 147,5 millones de dólares, y estos fondos fueron blanqueados en marzo de este año.
Cabe destacar que un cierto intercambio de monedas fue sancionado en 2022, y al año siguiente, sus dos cofundadores fueron acusados de ayudar en el blanqueo de capital por más de mil millones de dólares, implicando actividades delictivas cibernéticas relacionadas con un grupo de hackers.
Según una encuesta de analistas de Activos Cripto, esta banda de Hacker blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
En el ámbito de la ciberseguridad, este grupo de hackers ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros. Su rango de objetivos es extremadamente amplio, abarcando desde sistemas bancarios hasta intercambios de Activos Cripto, desde agencias gubernamentales hasta empresas privadas, entre otros. A continuación, se analizarán varios casos de ataque típicos, revelando cómo este grupo de hackers ha implementado con éxito estos sorprendentes ataques a través de sus complejas estrategias y técnicas.
ingeniería social y ataques de phishing
Según informes de los medios de comunicación europeos, el grupo de piratas informáticos se dirigió anteriormente a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de empleo en plataformas sociales para engañar a los empleados, pidiendo a los solicitantes de empleo que descargaran un PDF con el archivo ejecutable desplegado y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas y que bajen la guardia, realizando acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los atacantes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
Durante una operación de seis meses contra un proveedor de pagos de una criptomoneda, el grupo utilizó un método similar, lo que resultó en el robo de 37 millones de dólares de la empresa.
Durante todo el evento, enviaron oportunidades de trabajo falsas a los ingenieros, iniciaron ataques técnicos como denegación de servicio distribuido, y presentaron muchas posibles contraseñas para el ataque de fuerza bruta.
múltiples intercambios de activos cripto fueron atacados
Durante el período de agosto a octubre de 2020, varios intercambios de encriptación y proyectos fueron atacados, incluyendo un intercambio en Canadá, un proyecto de blockchain y otro intercambio. Estos ataques resultaron en pérdidas que oscilan entre 400,000 y 750,000 dólares.
Los atacantes transfirieron los activos robados entre múltiples direcciones a través de una serie de complejas operaciones de transferencia y confusión de fondos. A principios de 2021, estos fondos finalmente se agruparon en la misma dirección. Posteriormente, los atacantes utilizaron una plataforma de mezcla de monedas para depositar y retirar grandes cantidades de ETH.
Para el año 2023, después de múltiples transferencias e intercambios, estos fondos finalmente se agruparon en direcciones de retiro de otros eventos de seguridad y se enviaron a las direcciones de depósito de ciertas plataformas de retiro.
El fundador de una plataforma de seguro de asistencia fue atacado por un hacker.
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de mutualidad fue atacada, perdiendo tokens por un valor de 8.3 millones de dólares.
Los atacantes transfirieron y cambiaron los fondos robados a través de múltiples direcciones, realizando operaciones de blanqueo de capital, dispersión y agregación. Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum, y después se mezclaron a través de una plataforma de mezcla, y finalmente se enviaron a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, un hacker envió más de 2500ETH a una plataforma de mezcla de monedas. Unas horas después, otra dirección comenzó las operaciones de retiro.
Después, el atacante transfirió parte de los fondos a la dirección de retiro centralizada mencionada en el evento anterior a través de múltiples transferencias y conversiones. De mayo a julio de 2021, el atacante depositó 11 millones de USDT en la dirección de depósito de una plataforma de intercambio. De febrero a junio de 2023, el atacante envió una gran cantidad de USDT a dos direcciones de depósito de plataformas de retiro diferentes.
Análisis del último incidente de ataque
En agosto de 2023, ocurrieron dos nuevos incidentes de ataque, que involucraron a un proyecto DeFi y a una plataforma de gestión de Activos Cripto. Los hackers robaron una gran cantidad de ETH y en el mismo mes transfirieron esos fondos a un intercambio de mezcla.
Luego, el atacante concentró los fondos extraídos de la plataforma de mezcla en una dirección a través de una serie de complejas operaciones de transferencia de fondos. En noviembre de 2023, estos fondos comenzaron a ser transferidos y, finalmente, a través de intermediación y conversión, fueron enviados a dos direcciones de depósito de plataformas de retiro comúnmente utilizadas.
resumen del evento
A través del análisis de esta serie de eventos de ataque, podemos ver el patrón de operación general de este grupo de hackers: después de robar activos cripto, generalmente confunden el origen de los fondos mediante operaciones entre cadenas y el uso de mezcladores de monedas. Una vez confundidos, extraen los activos a direcciones específicas y finalmente los envían a unas pocas direcciones fijas para realizar operaciones de retiro. La mayoría de estos activos robados se depositan en ciertas plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de comercio extrabursátil.
Frente a ataques de tal magnitud y complejidad, la industria Web3 se enfrenta a serios desafíos de seguridad. Las instituciones relacionadas deben prestar atención continua a las dinámicas de estos grupos de hackers, analizar en profundidad sus métodos de blanqueo de capital, para ayudar a los desarrolladores de proyectos, organismos de regulación y departamentos de justicia a combatir de manera más efectiva estos delitos y esforzarse por recuperar los activos robados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
5
Compartir
Comentar
0/400
consensus_whisperer
· hace19h
¡Qué habilidad tan impresionante!
Ver originalesResponder0
SnapshotLaborer
· hace19h
Otra vez hay un intercambio que ha tomado a la gente por tonta.
Ver originalesResponder0
OnchainDetective
· hace19h
El caso no ha sido resuelto y el dinero se ha agotado.
Ver originalesResponder0
ForeverBuyingDips
· hace19h
Diez años de Atado registro
Ver originalesResponder0
WalletManager
· hace19h
Se deben prevenir y proteger rigurosamente las vulnerabilidades de seguridad.
Hacker grupo blanquea 1.475 millones de dólares involucrados en 97 incidentes de ataque de Activos Cripto
Recientemente, un informe confidencial de la ONU reveló un caso masivo de blanqueo de capital de activos cripto. Se informa que una infame banda de hackers robó fondos de un intercambio de criptomonedas el año pasado y, en marzo de este año, blanqueó 147.5 millones de dólares a través de una plataforma de dinero virtual.
Los inspectores del Comité de Sanciones del Consejo de Seguridad de la ONU están investigando 97 incidentes de ataques cibernéticos contra empresas de Activos Cripto que ocurrieron entre 2017 y 2024, con un monto total de hasta 3.600 millones de dólares. Esto incluye un ataque que ocurrió a finales del año pasado, donde un intercambio de Activos Cripto perdió 147,5 millones de dólares, y estos fondos fueron blanqueados en marzo de este año.
Cabe destacar que un cierto intercambio de monedas fue sancionado en 2022, y al año siguiente, sus dos cofundadores fueron acusados de ayudar en el blanqueo de capital por más de mil millones de dólares, implicando actividades delictivas cibernéticas relacionadas con un grupo de hackers.
Según una encuesta de analistas de Activos Cripto, esta banda de Hacker blanqueó 200 millones de dólares en Activos Cripto a moneda fiduciaria entre agosto de 2020 y octubre de 2023.
En el ámbito de la ciberseguridad, este grupo de hackers ha sido acusado durante mucho tiempo de llevar a cabo ataques cibernéticos a gran escala y delitos financieros. Su rango de objetivos es extremadamente amplio, abarcando desde sistemas bancarios hasta intercambios de Activos Cripto, desde agencias gubernamentales hasta empresas privadas, entre otros. A continuación, se analizarán varios casos de ataque típicos, revelando cómo este grupo de hackers ha implementado con éxito estos sorprendentes ataques a través de sus complejas estrategias y técnicas.
ingeniería social y ataques de phishing
Según informes de los medios de comunicación europeos, el grupo de piratas informáticos se dirigió anteriormente a empresas militares y aeroespaciales en Europa y Oriente Medio, publicando anuncios de empleo en plataformas sociales para engañar a los empleados, pidiendo a los solicitantes de empleo que descargaran un PDF con el archivo ejecutable desplegado y luego llevando a cabo ataques de phishing.
Los ataques de ingeniería social y phishing intentan aprovechar la manipulación psicológica para engañar a las víctimas y que bajen la guardia, realizando acciones como hacer clic en enlaces o descargar archivos, poniendo en riesgo su seguridad.
Su malware permite a los atacantes apuntar a las vulnerabilidades en los sistemas de las víctimas y robar información sensible.
Durante una operación de seis meses contra un proveedor de pagos de una criptomoneda, el grupo utilizó un método similar, lo que resultó en el robo de 37 millones de dólares de la empresa.
Durante todo el evento, enviaron oportunidades de trabajo falsas a los ingenieros, iniciaron ataques técnicos como denegación de servicio distribuido, y presentaron muchas posibles contraseñas para el ataque de fuerza bruta.
múltiples intercambios de activos cripto fueron atacados
Durante el período de agosto a octubre de 2020, varios intercambios de encriptación y proyectos fueron atacados, incluyendo un intercambio en Canadá, un proyecto de blockchain y otro intercambio. Estos ataques resultaron en pérdidas que oscilan entre 400,000 y 750,000 dólares.
Los atacantes transfirieron los activos robados entre múltiples direcciones a través de una serie de complejas operaciones de transferencia y confusión de fondos. A principios de 2021, estos fondos finalmente se agruparon en la misma dirección. Posteriormente, los atacantes utilizaron una plataforma de mezcla de monedas para depositar y retirar grandes cantidades de ETH.
Para el año 2023, después de múltiples transferencias e intercambios, estos fondos finalmente se agruparon en direcciones de retiro de otros eventos de seguridad y se enviaron a las direcciones de depósito de ciertas plataformas de retiro.
El fundador de una plataforma de seguro de asistencia fue atacado por un hacker.
El 14 de diciembre de 2020, la cuenta personal del fundador de una plataforma de mutualidad fue atacada, perdiendo tokens por un valor de 8.3 millones de dólares.
Los atacantes transfirieron y cambiaron los fondos robados a través de múltiples direcciones, realizando operaciones de blanqueo de capital, dispersión y agregación. Parte de los fondos se transfirió a la red de Bitcoin a través de una cadena cruzada, luego se volvió a transferir a la red de Ethereum, y después se mezclaron a través de una plataforma de mezcla, y finalmente se enviaron a la plataforma de retiro.
Del 16 al 20 de diciembre de 2020, un hacker envió más de 2500ETH a una plataforma de mezcla de monedas. Unas horas después, otra dirección comenzó las operaciones de retiro.
Después, el atacante transfirió parte de los fondos a la dirección de retiro centralizada mencionada en el evento anterior a través de múltiples transferencias y conversiones. De mayo a julio de 2021, el atacante depositó 11 millones de USDT en la dirección de depósito de una plataforma de intercambio. De febrero a junio de 2023, el atacante envió una gran cantidad de USDT a dos direcciones de depósito de plataformas de retiro diferentes.
Análisis del último incidente de ataque
En agosto de 2023, ocurrieron dos nuevos incidentes de ataque, que involucraron a un proyecto DeFi y a una plataforma de gestión de Activos Cripto. Los hackers robaron una gran cantidad de ETH y en el mismo mes transfirieron esos fondos a un intercambio de mezcla.
Luego, el atacante concentró los fondos extraídos de la plataforma de mezcla en una dirección a través de una serie de complejas operaciones de transferencia de fondos. En noviembre de 2023, estos fondos comenzaron a ser transferidos y, finalmente, a través de intermediación y conversión, fueron enviados a dos direcciones de depósito de plataformas de retiro comúnmente utilizadas.
resumen del evento
A través del análisis de esta serie de eventos de ataque, podemos ver el patrón de operación general de este grupo de hackers: después de robar activos cripto, generalmente confunden el origen de los fondos mediante operaciones entre cadenas y el uso de mezcladores de monedas. Una vez confundidos, extraen los activos a direcciones específicas y finalmente los envían a unas pocas direcciones fijas para realizar operaciones de retiro. La mayoría de estos activos robados se depositan en ciertas plataformas de retiro específicas y luego se intercambian por dinero fiat a través de servicios de comercio extrabursátil.
Frente a ataques de tal magnitud y complejidad, la industria Web3 se enfrenta a serios desafíos de seguridad. Las instituciones relacionadas deben prestar atención continua a las dinámicas de estos grupos de hackers, analizar en profundidad sus métodos de blanqueo de capital, para ayudar a los desarrolladores de proyectos, organismos de regulación y departamentos de justicia a combatir de manera más efectiva estos delitos y esforzarse por recuperar los activos robados.