Los piratas informáticos de Corea del Norte lanzaron al menos siete ataques en los intercambios de criptomonedas en 2021, robando activos digitales por valor de alrededor de $ 400 millones, reveló la firma de análisis de blockchain Chainalysis en el último informe.
El valor de los criptoactivos robados por estos piratas informáticos aumentó un 40 por ciento en 2021 con respecto al año anterior.
Aunque el informe no nombró a todas las víctimas de estos ataques, sí mencionó la criptografía japonesa.
Intercambio
Intercambie
Un intercambio se conoce como un mercado que respalda la negociación de derivados, productos básicos, valores y otros instrumentos financieros. Generalmente, se puede acceder a un intercambio a través de una plataforma digital o, a veces, en una dirección tangible donde los inversores se organizan para realizar transacciones. Entre las principales responsabilidades de un intercambio estaría la de mantener prácticas comerciales honestas y justas. Estos son fundamentales para garantizar que la distribución de las tasas de seguridad admitidas en ese intercambio sea efectivamente relevante con precios en tiempo real. Dependiendo de dónde resida, un intercambio puede denominarse bolsa o intercambio de acciones, mientras que, en su conjunto, los intercambios están presentes en la mayoría de los países. ¿Quiénes cotizan en una bolsa? A medida que el comercio continúa con una transición más hacia los intercambios electrónicos, las transacciones se vuelven más dispersas a través de diferentes intercambios. Esto, a su vez, ha provocado un aumento en la implementación de algoritmos comerciales y aplicaciones comerciales de alta frecuencia. Para que una empresa cotice en una bolsa de valores, por ejemplo, una empresa debe divulgar información como requisitos de capital mínimo, informes de ganancias auditados e informes financieros. No todas las bolsas se crean por igual, y algunas superan significativamente a otras bolsas. Las bolsas de más alto perfil hasta la fecha incluyen la Bolsa de Valores de Nueva York (NYSE), la Bolsa de Valores de Tokio (TSE), la Bolsa de Valores de Londres (LSE) y el Nasdaq. Fuera de la negociación, las empresas que buscan recaudar capital pueden utilizar una bolsa de valores, esto se ve más comúnmente en forma de ofertas públicas iniciales (OPI) .Las bolsas ahora pueden manejar otras clases de activos, dado el aumento de las criptomonedas como un medio más popularizado. forma de comercio.
Un intercambio se conoce como un mercado que respalda la negociación de derivados, productos básicos, valores y otros instrumentos financieros. Generalmente, se puede acceder a un intercambio a través de una plataforma digital o, a veces, en una dirección tangible donde los inversores se organizan para realizar transacciones. Entre las principales responsabilidades de un intercambio estaría la de mantener prácticas comerciales honestas y justas. Estos son fundamentales para garantizar que la distribución de las tasas de seguridad admitidas en ese intercambio sea efectivamente relevante con precios en tiempo real. Dependiendo de dónde resida, un intercambio puede denominarse bolsa o intercambio de acciones, mientras que, en su conjunto, los intercambios están presentes en la mayoría de los países. ¿Quiénes cotizan en una bolsa? A medida que el comercio continúa con una transición más hacia los intercambios electrónicos, las transacciones se vuelven más dispersas a través de diferentes intercambios. Esto, a su vez, ha provocado un aumento en la implementación de algoritmos comerciales y aplicaciones comerciales de alta frecuencia. Para que una empresa cotice en una bolsa de valores, por ejemplo, una empresa debe divulgar información como requisitos de capital mínimo, informes de ganancias auditados e informes financieros. No todas las bolsas se crean por igual, y algunas superan significativamente a otras bolsas. Las bolsas de más alto perfil hasta la fecha incluyen la Bolsa de Valores de Nueva York (NYSE), la Bolsa de Valores de Tokio (TSE), la Bolsa de Valores de Londres (LSE) y el Nasdaq. Fuera de la negociación, las empresas que buscan recaudar capital pueden utilizar una bolsa de valores, esto se ve más comúnmente en forma de ofertas públicas iniciales (OPI) .Las bolsas ahora pueden manejar otras clases de activos, dado el aumento de las criptomonedas como un medio más popularizado. forma de comercio.
Leer este término Liquid.com, que perdió 91 millones de dólares a manos de los piratas informáticos. El informe indicó además que los ataques se dirigieron principalmente a empresas de inversión y bolsas centralizadas.
Los piratas informáticos utilizaron varias tácticas como
suplantación de identidad
Phishing
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
Leer este término señuelos, exploits de código, malware e ingeniería social avanzada para obtener acceso a los intercambios de cifrado.
“Una vez que Corea del Norte obtuvo la custodia de los fondos, comenzaron un cuidadoso proceso de lavado para encubrir y retirar dinero”, declaró Chinalysis. "La creciente variedad de criptomonedas robadas necesariamente ha aumentado la complejidad de la operación de lavado de criptomonedas de la RPDC".
Lavado de las ganancias robadas
Los piratas informáticos generalmente intercambian tokens criptográficos por Ether en intercambios descentralizados (DEX) y luego los envían a mezcladores para ocultar su historial de transacciones. Nuevamente, intercambian Ether por Bitcoin en DEX y envían esos Bitcoins a los mezcladores antes de depositarlos en intercambios de cifrado con sede en Asia para cobrarlos.
“Más del 65 % de los fondos robados de la RPDC se lavaron a través de mezcladores este año, frente al 42 % en 2020 y el 21 % en 2019, lo que sugiere que estos actores de amenazas han adoptado un enfoque más cauteloso con cada año que pasa”, agrega el informe.
La compañía de análisis identificó además USD 170 millones en criptomonedas robadas sin lavar que se ubicaban perfectamente en billeteras controladas por Corea del Norte. Estas criptomonedas robadas se vincularon a 49 hacks separados que abarcaron desde 2017 hasta 2021.
“Cualquiera que sea la razón, el tiempo que la RPDC está dispuesta a retener estos fondos es esclarecedor, porque sugiere un plan cuidadoso, no uno desesperado y apresurado”, agregó Chainalysis.
Mientras tanto, un panel de las Naciones Unidas también señaló anteriormente la participación de piratas informáticos norcoreanos patrocinados por el estado que atacan los intercambios de cifrado. El estado fue acusado de utilizar las ganancias robadas para financiar su programa de armas nucleares. Corea del Norte, sin embargo, negó estas acusaciones y emitió un comunicado.
Los piratas informáticos de Corea del Norte lanzaron al menos siete ataques en los intercambios de criptomonedas en 2021, robando activos digitales por valor de alrededor de $ 400 millones, reveló la firma de análisis de blockchain Chainalysis en el último informe.
El valor de los criptoactivos robados por estos piratas informáticos aumentó un 40 por ciento en 2021 con respecto al año anterior.
Aunque el informe no nombró a todas las víctimas de estos ataques, sí mencionó la criptografía japonesa.
Intercambio
Intercambie
Un intercambio se conoce como un mercado que respalda la negociación de derivados, productos básicos, valores y otros instrumentos financieros. Generalmente, se puede acceder a un intercambio a través de una plataforma digital o, a veces, en una dirección tangible donde los inversores se organizan para realizar transacciones. Entre las principales responsabilidades de un intercambio estaría la de mantener prácticas comerciales honestas y justas. Estos son fundamentales para garantizar que la distribución de las tasas de seguridad admitidas en ese intercambio sea efectivamente relevante con precios en tiempo real. Dependiendo de dónde resida, un intercambio puede denominarse bolsa o intercambio de acciones, mientras que, en su conjunto, los intercambios están presentes en la mayoría de los países. ¿Quiénes cotizan en una bolsa? A medida que el comercio continúa con una transición más hacia los intercambios electrónicos, las transacciones se vuelven más dispersas a través de diferentes intercambios. Esto, a su vez, ha provocado un aumento en la implementación de algoritmos comerciales y aplicaciones comerciales de alta frecuencia. Para que una empresa cotice en una bolsa de valores, por ejemplo, una empresa debe divulgar información como requisitos de capital mínimo, informes de ganancias auditados e informes financieros. No todas las bolsas se crean por igual, y algunas superan significativamente a otras bolsas. Las bolsas de más alto perfil hasta la fecha incluyen la Bolsa de Valores de Nueva York (NYSE), la Bolsa de Valores de Tokio (TSE), la Bolsa de Valores de Londres (LSE) y el Nasdaq. Fuera de la negociación, las empresas que buscan recaudar capital pueden utilizar una bolsa de valores, esto se ve más comúnmente en forma de ofertas públicas iniciales (OPI) .Las bolsas ahora pueden manejar otras clases de activos, dado el aumento de las criptomonedas como un medio más popularizado. forma de comercio.
Un intercambio se conoce como un mercado que respalda la negociación de derivados, productos básicos, valores y otros instrumentos financieros. Generalmente, se puede acceder a un intercambio a través de una plataforma digital o, a veces, en una dirección tangible donde los inversores se organizan para realizar transacciones. Entre las principales responsabilidades de un intercambio estaría la de mantener prácticas comerciales honestas y justas. Estos son fundamentales para garantizar que la distribución de las tasas de seguridad admitidas en ese intercambio sea efectivamente relevante con precios en tiempo real. Dependiendo de dónde resida, un intercambio puede denominarse bolsa o intercambio de acciones, mientras que, en su conjunto, los intercambios están presentes en la mayoría de los países. ¿Quiénes cotizan en una bolsa? A medida que el comercio continúa con una transición más hacia los intercambios electrónicos, las transacciones se vuelven más dispersas a través de diferentes intercambios. Esto, a su vez, ha provocado un aumento en la implementación de algoritmos comerciales y aplicaciones comerciales de alta frecuencia. Para que una empresa cotice en una bolsa de valores, por ejemplo, una empresa debe divulgar información como requisitos de capital mínimo, informes de ganancias auditados e informes financieros. No todas las bolsas se crean por igual, y algunas superan significativamente a otras bolsas. Las bolsas de más alto perfil hasta la fecha incluyen la Bolsa de Valores de Nueva York (NYSE), la Bolsa de Valores de Tokio (TSE), la Bolsa de Valores de Londres (LSE) y el Nasdaq. Fuera de la negociación, las empresas que buscan recaudar capital pueden utilizar una bolsa de valores, esto se ve más comúnmente en forma de ofertas públicas iniciales (OPI) .Las bolsas ahora pueden manejar otras clases de activos, dado el aumento de las criptomonedas como un medio más popularizado. forma de comercio.
Leer este término Liquid.com, que perdió 91 millones de dólares a manos de los piratas informáticos. El informe indicó además que los ataques se dirigieron principalmente a empresas de inversión y bolsas centralizadas.
Los piratas informáticos utilizaron varias tácticas como
suplantación de identidad
Phishing
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
El phishing es una forma de ataque cibernético en el que se utilizan sitios web, correos electrónicos y mensajes de texto falsos para obtener datos personales. Los objetivos más comunes en este ataque son las contraseñas, las claves privadas de criptomonedas y los detalles de las tarjetas de crédito. Los phishers se disfrazan de empresas de renombre y otros tipos de entidades. En ciertos casos, se hacen pasar por organizaciones gubernamentales o autoridades acreditadas para recopilar estos datos. Debido a que el phishing se basa en la manipulación psicológica en lugar de la habilidad tecnológica, se considera un ataque de ingeniería social. Los métodos más comunes para el phishing son el correo electrónico, el teléfono o los mensajes de texto. ¿Cómo defenderse de los ataques de phishing? Cada intento de phishing tiene algunas cosas básicas en común, que las personas deben tener en cuenta. Siempre debe estar atento a las ofertas. que son demasiado lucrativos o demasiado buenos para ser verdad. Los títulos de cebo de clics o las recompensas y los premios sin ningún contexto son señales de alerta. Además, siempre se debe abordar la sensación de urgencia con precaución. Una de las tácticas favoritas de los ciberdelincuentes es pedirle que actúe rápido porque las súper ofertas son solo por tiempo limitado. Finalmente, las personas siempre deben tener en cuenta los remitentes inusuales y los archivos adjuntos o hipervínculos cuestionables. Simplemente al pasar el cursor sobre un enlace, se muestra la URL real a la que se le dirigirá al hacer clic en él. Si algo parece fuera de lo común, inesperado o simplemente sospechoso, es mejor evitar hacer clic en cualquier enlace. En el mundo de las criptomonedas, los ataques de phishing se presentan en formas tales como billeteras falsas que recopilan sin sospechar las claves privadas de los usuarios. Páginas de inicio de sesión de intercambio falsas que recopilan los datos de inicio de sesión de los usuarios y generadores de semillas de billeteras falsas que crean y luego recopilan las frases regenerativas utilizadas para crear criptomonedas. billeteras
Leer este término señuelos, exploits de código, malware e ingeniería social avanzada para obtener acceso a los intercambios de cifrado.
“Una vez que Corea del Norte obtuvo la custodia de los fondos, comenzaron un cuidadoso proceso de lavado para encubrir y retirar dinero”, declaró Chinalysis. "La creciente variedad de criptomonedas robadas necesariamente ha aumentado la complejidad de la operación de lavado de criptomonedas de la RPDC".
Lavado de las ganancias robadas
Los piratas informáticos generalmente intercambian tokens criptográficos por Ether en intercambios descentralizados (DEX) y luego los envían a mezcladores para ocultar su historial de transacciones. Nuevamente, intercambian Ether por Bitcoin en DEX y envían esos Bitcoins a los mezcladores antes de depositarlos en intercambios de cifrado con sede en Asia para cobrarlos.
“Más del 65 % de los fondos robados de la RPDC se lavaron a través de mezcladores este año, frente al 42 % en 2020 y el 21 % en 2019, lo que sugiere que estos actores de amenazas han adoptado un enfoque más cauteloso con cada año que pasa”, agrega el informe.
La compañía de análisis identificó además USD 170 millones en criptomonedas robadas sin lavar que se ubicaban perfectamente en billeteras controladas por Corea del Norte. Estas criptomonedas robadas se vincularon a 49 hacks separados que abarcaron desde 2017 hasta 2021.
“Cualquiera que sea la razón, el tiempo que la RPDC está dispuesta a retener estos fondos es esclarecedor, porque sugiere un plan cuidadoso, no uno desesperado y apresurado”, agregó Chainalysis.
Mientras tanto, un panel de las Naciones Unidas también señaló anteriormente la participación de piratas informáticos norcoreanos patrocinados por el estado que atacan los intercambios de cifrado. El estado fue acusado de utilizar las ganancias robadas para financiar su programa de armas nucleares. Corea del Norte, sin embargo, negó estas acusaciones y emitió un comunicado.
Fuente: https://www.financemagnates.com/cryptocurrency/news/north-korean-hackers-stole-400m-worth-crypto-in-2021/