Les pirates nord-coréens ont lancé au moins sept attaques sur des échanges de crypto-monnaie en 2021, volant environ 400 millions de dollars d'actifs numériques, a révélé la société d'analyse de blockchain Chainalysis dans le dernier rapport.
La valeur des actifs cryptographiques volés par ces pirates a bondi de 40 % en 2021 par rapport à l'année précédente.
Bien que le rapport n'ait pas nommé toutes les victimes de ces attaques, il a mentionné le crypto japonais
échange
Échange
Une bourse est connue comme une place de marché qui prend en charge la négociation de produits dérivés, de matières premières, de titres et d'autres instruments financiers. En règle générale, une bourse est accessible via une plate-forme numérique ou parfois à une adresse tangible où les investisseurs s'organisent pour effectuer des transactions. L'une des principales responsabilités d'une bourse serait de maintenir des pratiques commerciales honnêtes et équitables. Ceux-ci sont essentiels pour s'assurer que la distribution des taux de sécurité pris en charge sur cette bourse est effectivement pertinente avec la tarification en temps réel. Selon l'endroit où vous résidez, une bourse peut être appelée bourse ou bourse d'actions alors que, dans son ensemble, les échanges sont présents dans la plupart des pays. Qui est inscrit sur une bourse ? Alors que le commerce continue de passer de plus en plus aux bourses électroniques, les transactions deviennent de plus en plus dispersées à travers différentes bourses. Cela a à son tour provoqué une augmentation de la mise en œuvre d'algorithmes de trading et d'applications de trading à haute fréquence. Pour qu'une entreprise soit cotée en bourse, par exemple, une entreprise doit divulguer des informations telles que les exigences de capital minimum, les rapports sur les bénéfices audités et les rapports financiers. Toutes les bourses ne sont pas créées de la même manière, certaines surclassant considérablement les autres bourses. Les bourses les plus en vue à ce jour sont la Bourse de New York (NYSE), la Bourse de Tokyo (TSE), la Bourse de Londres (LSE) et le Nasdaq. En dehors du commerce, une bourse peut être utilisée par des entreprises visant à lever des capitaux, ce qui se manifeste le plus souvent sous la forme d'offres publiques initiales (IPO). forme de commerce.
Une bourse est connue comme une place de marché qui prend en charge la négociation de produits dérivés, de matières premières, de titres et d'autres instruments financiers. En règle générale, une bourse est accessible via une plate-forme numérique ou parfois à une adresse tangible où les investisseurs s'organisent pour effectuer des transactions. L'une des principales responsabilités d'une bourse serait de maintenir des pratiques commerciales honnêtes et équitables. Ceux-ci sont essentiels pour s'assurer que la distribution des taux de sécurité pris en charge sur cette bourse est effectivement pertinente avec la tarification en temps réel. Selon l'endroit où vous résidez, une bourse peut être appelée bourse ou bourse d'actions alors que, dans son ensemble, les échanges sont présents dans la plupart des pays. Qui est inscrit sur une bourse ? Alors que le commerce continue de passer de plus en plus aux bourses électroniques, les transactions deviennent de plus en plus dispersées à travers différentes bourses. Cela a à son tour provoqué une augmentation de la mise en œuvre d'algorithmes de trading et d'applications de trading à haute fréquence. Pour qu'une entreprise soit cotée en bourse, par exemple, une entreprise doit divulguer des informations telles que les exigences de capital minimum, les rapports sur les bénéfices audités et les rapports financiers. Toutes les bourses ne sont pas créées de la même manière, certaines surclassant considérablement les autres bourses. Les bourses les plus en vue à ce jour sont la Bourse de New York (NYSE), la Bourse de Tokyo (TSE), la Bourse de Londres (LSE) et le Nasdaq. En dehors du commerce, une bourse peut être utilisée par des entreprises visant à lever des capitaux, ce qui se manifeste le plus souvent sous la forme d'offres publiques initiales (IPO). forme de commerce.
Lire ce terme Liquid.com, qui a perdu 91 millions de dollars à cause des pirates. Le rapport indique en outre que les attaques visaient principalement les entreprises d'investissement et les bourses centralisées.
Les pirates ont utilisé plusieurs tactiques comme
phishing
Phishing
L'hameçonnage est une forme de cyberattaque dans laquelle de faux sites Web, e-mails et SMS sont utilisés pour obtenir des données personnelles. Les cibles les plus courantes dans cette agression sont les mots de passe, les clés de crypto-monnaie privées et les détails de la carte de crédit. Les hameçonneurs se déguisent en entreprises réputées et autres types d'entités. Dans certains cas, des organisations ou des autorités gouvernementales réputées sont usurpées pour collecter ces données. Étant donné que le phishing repose sur une manipulation psychologique plutôt que sur des compétences technologiques, il est considéré comme une attaque d'ingénierie sociale. Les méthodes les plus courantes de phishing sont les e-mails, le téléphone ou les SMS. Comment se défendre contre les attaques de phishing ? Chaque tentative de phishing a quelques points communs de base, dont les individus doivent être conscients. Vous devez toujours être à l'affût des offres. trop lucratives ou trop belles pour être vraies. Les titres ou récompenses et prix d'appâts cliquables sans aucun contexte sont des signaux d'alarme. De plus, un sentiment d'urgence doit toujours être abordé avec prudence. Une tactique préférée des cybercriminels consiste à vous demander d'agir rapidement, car les super offres ne sont valables que pour une durée limitée. Enfin, les individus doivent toujours être attentifs aux expéditeurs inhabituels et aux pièces jointes ou hyperliens douteux. Il vous suffit de survoler un lien pour afficher l'URL réelle vers laquelle vous serez dirigé en cliquant dessus. Si quelque chose semble inhabituel, inattendu ou simplement suspect, il est préférable d'éviter de cliquer sur des liens. Dans le monde de la crypto-monnaie, les attaques de phishing se présentent sous des formes telles que de faux portefeuilles qui collectent sans méfiance les clés privées des utilisateurs. De fausses pages de connexion d'échange qui collectent les données de connexion des utilisateurs et de faux générateurs de graines de portefeuille qui créent puis collectent les phrases régénératives utilisées pour créer la crypto-monnaie portefeuilles.
L'hameçonnage est une forme de cyberattaque dans laquelle de faux sites Web, e-mails et SMS sont utilisés pour obtenir des données personnelles. Les cibles les plus courantes dans cette agression sont les mots de passe, les clés de crypto-monnaie privées et les détails de la carte de crédit. Les hameçonneurs se déguisent en entreprises réputées et autres types d'entités. Dans certains cas, des organisations ou des autorités gouvernementales réputées sont usurpées pour collecter ces données. Étant donné que le phishing repose sur une manipulation psychologique plutôt que sur des compétences technologiques, il est considéré comme une attaque d'ingénierie sociale. Les méthodes les plus courantes de phishing sont les e-mails, le téléphone ou les SMS. Comment se défendre contre les attaques de phishing ? Chaque tentative de phishing a quelques points communs de base, dont les individus doivent être conscients. Vous devez toujours être à l'affût des offres. trop lucratives ou trop belles pour être vraies. Les titres ou récompenses et prix d'appâts cliquables sans aucun contexte sont des signaux d'alarme. De plus, un sentiment d'urgence doit toujours être abordé avec prudence. Une tactique préférée des cybercriminels consiste à vous demander d'agir rapidement, car les super offres ne sont valables que pour une durée limitée. Enfin, les individus doivent toujours être attentifs aux expéditeurs inhabituels et aux pièces jointes ou hyperliens douteux. Il vous suffit de survoler un lien pour afficher l'URL réelle vers laquelle vous serez dirigé en cliquant dessus. Si quelque chose semble inhabituel, inattendu ou simplement suspect, il est préférable d'éviter de cliquer sur des liens. Dans le monde de la crypto-monnaie, les attaques de phishing se présentent sous des formes telles que de faux portefeuilles qui collectent sans méfiance les clés privées des utilisateurs. De fausses pages de connexion d'échange qui collectent les données de connexion des utilisateurs et de faux générateurs de graines de portefeuille qui créent puis collectent les phrases régénératives utilisées pour créer la crypto-monnaie portefeuilles.
Lire ce terme leurres, exploits de code, logiciels malveillants et ingénierie sociale avancée pour accéder aux échanges cryptographiques.
"Une fois que la Corée du Nord a obtenu la garde des fonds, elle a entamé un processus de blanchiment minutieux pour dissimuler et encaisser", a déclaré Chinalysis. "La variété croissante des crypto-monnaies volées a nécessairement accru la complexité de l'opération de blanchiment de crypto-monnaie de la RPDC."
Blanchiment des produits volés
Les pirates échangent généralement les jetons cryptographiques contre Ether sur des échanges décentralisés (DEX), puis les envoient à des mélangeurs pour masquer leur historique transactionnel. Encore une fois, ils échangent l'Ether contre Bitcoin sur DEX et envoient ces Bitcoins à des mélangeurs avant de les déposer sur des échanges cryptographiques basés en Asie pour encaisser.
"Plus de 65% des fonds volés de la RPDC ont été blanchis par des mélangeurs cette année, contre 42% en 2020 et 21% en 2019, ce qui suggère que ces acteurs de la menace ont adopté une approche plus prudente chaque année qui passe", ajoute le rapport.
La société d'analyse a en outre identifié 170 millions de dollars de crypto-monnaie volée non blanchie, idéale pour les portefeuilles contrôlés par la Corée du Nord. Ces crypto-monnaies volées étaient liées à 49 piratages distincts s'étalant de 2017 à 2021.
« Quelle que soit la raison, la durée pendant laquelle la RPDC est disposée à conserver ces fonds est révélatrice, car elle suggère un plan prudent, et non désespéré et hâtif », a ajouté Chainalysis.
Pendant ce temps, l'implication de pirates nord-coréens parrainés par l'État attaquant les échanges cryptographiques a également été soulignée par un panel des Nations Unies plus tôt. L'État a été accusé d'utiliser les profits volés pour financer son programme d'armes nucléaires. La Corée du Nord, cependant, a nié ces allégations en publiant une déclaration.
Les pirates nord-coréens ont lancé au moins sept attaques sur des échanges de crypto-monnaie en 2021, volant environ 400 millions de dollars d'actifs numériques, a révélé la société d'analyse de blockchain Chainalysis dans le dernier rapport.
La valeur des actifs cryptographiques volés par ces pirates a bondi de 40 % en 2021 par rapport à l'année précédente.
Bien que le rapport n'ait pas nommé toutes les victimes de ces attaques, il a mentionné le crypto japonais
échange
Échange
Une bourse est connue comme une place de marché qui prend en charge la négociation de produits dérivés, de matières premières, de titres et d'autres instruments financiers. En règle générale, une bourse est accessible via une plate-forme numérique ou parfois à une adresse tangible où les investisseurs s'organisent pour effectuer des transactions. L'une des principales responsabilités d'une bourse serait de maintenir des pratiques commerciales honnêtes et équitables. Ceux-ci sont essentiels pour s'assurer que la distribution des taux de sécurité pris en charge sur cette bourse est effectivement pertinente avec la tarification en temps réel. Selon l'endroit où vous résidez, une bourse peut être appelée bourse ou bourse d'actions alors que, dans son ensemble, les échanges sont présents dans la plupart des pays. Qui est inscrit sur une bourse ? Alors que le commerce continue de passer de plus en plus aux bourses électroniques, les transactions deviennent de plus en plus dispersées à travers différentes bourses. Cela a à son tour provoqué une augmentation de la mise en œuvre d'algorithmes de trading et d'applications de trading à haute fréquence. Pour qu'une entreprise soit cotée en bourse, par exemple, une entreprise doit divulguer des informations telles que les exigences de capital minimum, les rapports sur les bénéfices audités et les rapports financiers. Toutes les bourses ne sont pas créées de la même manière, certaines surclassant considérablement les autres bourses. Les bourses les plus en vue à ce jour sont la Bourse de New York (NYSE), la Bourse de Tokyo (TSE), la Bourse de Londres (LSE) et le Nasdaq. En dehors du commerce, une bourse peut être utilisée par des entreprises visant à lever des capitaux, ce qui se manifeste le plus souvent sous la forme d'offres publiques initiales (IPO). forme de commerce.
Une bourse est connue comme une place de marché qui prend en charge la négociation de produits dérivés, de matières premières, de titres et d'autres instruments financiers. En règle générale, une bourse est accessible via une plate-forme numérique ou parfois à une adresse tangible où les investisseurs s'organisent pour effectuer des transactions. L'une des principales responsabilités d'une bourse serait de maintenir des pratiques commerciales honnêtes et équitables. Ceux-ci sont essentiels pour s'assurer que la distribution des taux de sécurité pris en charge sur cette bourse est effectivement pertinente avec la tarification en temps réel. Selon l'endroit où vous résidez, une bourse peut être appelée bourse ou bourse d'actions alors que, dans son ensemble, les échanges sont présents dans la plupart des pays. Qui est inscrit sur une bourse ? Alors que le commerce continue de passer de plus en plus aux bourses électroniques, les transactions deviennent de plus en plus dispersées à travers différentes bourses. Cela a à son tour provoqué une augmentation de la mise en œuvre d'algorithmes de trading et d'applications de trading à haute fréquence. Pour qu'une entreprise soit cotée en bourse, par exemple, une entreprise doit divulguer des informations telles que les exigences de capital minimum, les rapports sur les bénéfices audités et les rapports financiers. Toutes les bourses ne sont pas créées de la même manière, certaines surclassant considérablement les autres bourses. Les bourses les plus en vue à ce jour sont la Bourse de New York (NYSE), la Bourse de Tokyo (TSE), la Bourse de Londres (LSE) et le Nasdaq. En dehors du commerce, une bourse peut être utilisée par des entreprises visant à lever des capitaux, ce qui se manifeste le plus souvent sous la forme d'offres publiques initiales (IPO). forme de commerce.
Lire ce terme Liquid.com, qui a perdu 91 millions de dollars à cause des pirates. Le rapport indique en outre que les attaques visaient principalement les entreprises d'investissement et les bourses centralisées.
Les pirates ont utilisé plusieurs tactiques comme
phishing
Phishing
L'hameçonnage est une forme de cyberattaque dans laquelle de faux sites Web, e-mails et SMS sont utilisés pour obtenir des données personnelles. Les cibles les plus courantes dans cette agression sont les mots de passe, les clés de crypto-monnaie privées et les détails de la carte de crédit. Les hameçonneurs se déguisent en entreprises réputées et autres types d'entités. Dans certains cas, des organisations ou des autorités gouvernementales réputées sont usurpées pour collecter ces données. Étant donné que le phishing repose sur une manipulation psychologique plutôt que sur des compétences technologiques, il est considéré comme une attaque d'ingénierie sociale. Les méthodes les plus courantes de phishing sont les e-mails, le téléphone ou les SMS. Comment se défendre contre les attaques de phishing ? Chaque tentative de phishing a quelques points communs de base, dont les individus doivent être conscients. Vous devez toujours être à l'affût des offres. trop lucratives ou trop belles pour être vraies. Les titres ou récompenses et prix d'appâts cliquables sans aucun contexte sont des signaux d'alarme. De plus, un sentiment d'urgence doit toujours être abordé avec prudence. Une tactique préférée des cybercriminels consiste à vous demander d'agir rapidement, car les super offres ne sont valables que pour une durée limitée. Enfin, les individus doivent toujours être attentifs aux expéditeurs inhabituels et aux pièces jointes ou hyperliens douteux. Il vous suffit de survoler un lien pour afficher l'URL réelle vers laquelle vous serez dirigé en cliquant dessus. Si quelque chose semble inhabituel, inattendu ou simplement suspect, il est préférable d'éviter de cliquer sur des liens. Dans le monde de la crypto-monnaie, les attaques de phishing se présentent sous des formes telles que de faux portefeuilles qui collectent sans méfiance les clés privées des utilisateurs. De fausses pages de connexion d'échange qui collectent les données de connexion des utilisateurs et de faux générateurs de graines de portefeuille qui créent puis collectent les phrases régénératives utilisées pour créer la crypto-monnaie portefeuilles.
L'hameçonnage est une forme de cyberattaque dans laquelle de faux sites Web, e-mails et SMS sont utilisés pour obtenir des données personnelles. Les cibles les plus courantes dans cette agression sont les mots de passe, les clés de crypto-monnaie privées et les détails de la carte de crédit. Les hameçonneurs se déguisent en entreprises réputées et autres types d'entités. Dans certains cas, des organisations ou des autorités gouvernementales réputées sont usurpées pour collecter ces données. Étant donné que le phishing repose sur une manipulation psychologique plutôt que sur des compétences technologiques, il est considéré comme une attaque d'ingénierie sociale. Les méthodes les plus courantes de phishing sont les e-mails, le téléphone ou les SMS. Comment se défendre contre les attaques de phishing ? Chaque tentative de phishing a quelques points communs de base, dont les individus doivent être conscients. Vous devez toujours être à l'affût des offres. trop lucratives ou trop belles pour être vraies. Les titres ou récompenses et prix d'appâts cliquables sans aucun contexte sont des signaux d'alarme. De plus, un sentiment d'urgence doit toujours être abordé avec prudence. Une tactique préférée des cybercriminels consiste à vous demander d'agir rapidement, car les super offres ne sont valables que pour une durée limitée. Enfin, les individus doivent toujours être attentifs aux expéditeurs inhabituels et aux pièces jointes ou hyperliens douteux. Il vous suffit de survoler un lien pour afficher l'URL réelle vers laquelle vous serez dirigé en cliquant dessus. Si quelque chose semble inhabituel, inattendu ou simplement suspect, il est préférable d'éviter de cliquer sur des liens. Dans le monde de la crypto-monnaie, les attaques de phishing se présentent sous des formes telles que de faux portefeuilles qui collectent sans méfiance les clés privées des utilisateurs. De fausses pages de connexion d'échange qui collectent les données de connexion des utilisateurs et de faux générateurs de graines de portefeuille qui créent puis collectent les phrases régénératives utilisées pour créer la crypto-monnaie portefeuilles.
Lire ce terme leurres, exploits de code, logiciels malveillants et ingénierie sociale avancée pour accéder aux échanges cryptographiques.
"Une fois que la Corée du Nord a obtenu la garde des fonds, elle a entamé un processus de blanchiment minutieux pour dissimuler et encaisser", a déclaré Chinalysis. "La variété croissante des crypto-monnaies volées a nécessairement accru la complexité de l'opération de blanchiment de crypto-monnaie de la RPDC."
Blanchiment des produits volés
Les pirates échangent généralement les jetons cryptographiques contre Ether sur des échanges décentralisés (DEX), puis les envoient à des mélangeurs pour masquer leur historique transactionnel. Encore une fois, ils échangent l'Ether contre Bitcoin sur DEX et envoient ces Bitcoins à des mélangeurs avant de les déposer sur des échanges cryptographiques basés en Asie pour encaisser.
"Plus de 65% des fonds volés de la RPDC ont été blanchis par des mélangeurs cette année, contre 42% en 2020 et 21% en 2019, ce qui suggère que ces acteurs de la menace ont adopté une approche plus prudente chaque année qui passe", ajoute le rapport.
La société d'analyse a en outre identifié 170 millions de dollars de crypto-monnaie volée non blanchie, idéale pour les portefeuilles contrôlés par la Corée du Nord. Ces crypto-monnaies volées étaient liées à 49 piratages distincts s'étalant de 2017 à 2021.
« Quelle que soit la raison, la durée pendant laquelle la RPDC est disposée à conserver ces fonds est révélatrice, car elle suggère un plan prudent, et non désespéré et hâtif », a ajouté Chainalysis.
Pendant ce temps, l'implication de pirates nord-coréens parrainés par l'État attaquant les échanges cryptographiques a également été soulignée par un panel des Nations Unies plus tôt. L'État a été accusé d'utiliser les profits volés pour financer son programme d'armes nucléaires. La Corée du Nord, cependant, a nié ces allégations en publiant une déclaration.
Source : https://www.financemagnates.com/cryptocurrency/news/north-korean-hackers-stole-400m-worth-crypto-in-2021/