“Você está enganado se acha que eles terão escrúpulos morais por atacar a rede de outra pessoa”, disse Jang Se-iul, graduado do Mirim College que serviu como oficial nas forças armadas norte-coreanas antes de desertar para a Coreia do Sul em 2008, em um comunicado. entrevista. “Para eles, o ciberespaço é um campo de batalha e estão lutando contra inimigos que estão prejudicando seu país.”
Jang disse que a Coreia do Norte começou a construir sua capacidade de guerra eletrônica para fins defensivos, mas logo percebeu que poderia ser uma arma ofensiva eficaz contra seus inimigos digitais.
Na época em que Jang chegou a Seul, sites na Coreia do Sul e nos Estados Unidos estavam sob uma onda de ataques cibernéticos. Passando por nomes como LázaroKimsuky e Beagle Boyzhackers norte-coreanos usaram ferramentas cada vez mais sofisticadas para se infiltrar em redes militares, governamentais, corporativas e da indústria de defesa em todo o mundo para realizar ciberespionagem e roubar dados confidenciais para ajudar no desenvolvimento de suas armas.
“Não se engane, os hackers da RPDC são muito bons”, disse Eric Penton-Voak, coordenador do painel de especialistas da ONU, durante um webinar em abril, usando a sigla do nome oficial da Coreia do Norte, República Popular Democrática da Coreia. “Eles olham para novas áreas realmente interessantes e muito cinzentas de criptomoedas porque, na verdade, A, ninguém realmente as entende, e B, elas podem explorar a fraqueza.”
Normalmente, hackers norte-coreanos violam carteiras de criptomoedas estrangeiras por meio de ataques de phishing, atraindo vítimas com páginas falsas de recrutamento do LinkedIn ou outras iscas, de acordo com Chainaysis. Em seguida, os hackers usam um conjunto complexo de instrumentos financeiros para transferir os fundos roubados, movendo o saque por meio de “misturadores” de criptomoedas que combinam vários fluxos de ativos digitais, dificultando o rastreamento do movimento de um lote específico de criptomoeda.
“Eles são muito metódicos na maneira como os lavam”, disse Erin Plante, diretora sênior de investigações da Chainalysis. “Eles são muito metódicos em pequenas quantidades, movendo-se por longos períodos de tempo para tentar escapar dos investigadores.”
“Você está enganado se acha que eles terão escrúpulos morais por atacar a rede de outra pessoa”, disse Jang Se-iul, graduado do Mirim College que serviu como oficial nas forças armadas norte-coreanas antes de desertar para a Coreia do Sul em 2008, em um comunicado. entrevista. “Para eles, o ciberespaço é um campo de batalha e estão lutando contra inimigos que estão prejudicando seu país.”
Jang disse que a Coreia do Norte começou a construir sua capacidade de guerra eletrônica para fins defensivos, mas logo percebeu que poderia ser uma arma ofensiva eficaz contra seus inimigos digitais.
Na época em que Jang chegou a Seul, sites na Coreia do Sul e nos Estados Unidos estavam sob uma onda de ataques cibernéticos. Passando por nomes como LázaroKimsuky e Beagle Boyzhackers norte-coreanos usaram ferramentas cada vez mais sofisticadas para se infiltrar em redes militares, governamentais, corporativas e da indústria de defesa em todo o mundo para realizar ciberespionagem e roubar dados confidenciais para ajudar no desenvolvimento de suas armas.
“Não se engane, os hackers da RPDC são muito bons”, disse Eric Penton-Voak, coordenador do painel de especialistas da ONU, durante um webinar em abril, usando a sigla do nome oficial da Coreia do Norte, República Popular Democrática da Coreia. “Eles olham para novas áreas realmente interessantes e muito cinzentas de criptomoedas porque, na verdade, A, ninguém realmente as entende, e B, elas podem explorar a fraqueza.”
Normalmente, hackers norte-coreanos violam carteiras de criptomoedas estrangeiras por meio de ataques de phishing, atraindo vítimas com páginas falsas de recrutamento do LinkedIn ou outras iscas, de acordo com Chainaysis. Em seguida, os hackers usam um conjunto complexo de instrumentos financeiros para transferir os fundos roubados, movendo o saque por meio de “misturadores” de criptomoedas que combinam vários fluxos de ativos digitais, dificultando o rastreamento do movimento de um lote específico de criptomoeda.
“Eles são muito metódicos na maneira como os lavam”, disse Erin Plante, diretora sênior de investigações da Chainalysis. “Eles são muito metódicos em pequenas quantidades, movendo-se por longos períodos de tempo para tentar escapar dos investigadores.”
Discussão sobre isso post