
Especialistas de diversas empresas de segurança em blockchain afirmaram na segunda-feira que os hackers conseguiram transferir todas as unidades de ETH roubadas para novos endereços — o primeiro estágio antes da lavagem completa dos ativos.
Ari Redbord, alto executivo da TRM Labs, declarou ao Recorded Future News que o processo de lavagem depende amplamente de ferramentas de finanças descentralizadas (DeFi), que ajudam a mascarar a origem dos valores desviados.
“Essa operação ágil e precisa demonstra um nível inédito de eficiência, representando desafios significativos para os investigadores”, afirmou Redbord.
Na semana passada, o FBI responsabilizou pelo ataque à Bybit um conhecido grupo norte-coreano, denominado TraderTraitor ou Lazarus, e solicitou apoio da comunidade de criptomoedas para conter os US$ 1,4 bilhão roubados da plataforma.
Leia também
“Os agentes do TraderTraitor estão agindo rapidamente e já converteram parte dos fundos desviados para Bitcoin e outros ativos digitais distribuídos por milhares de endereços em diferentes blockchains”, alertou o FBI. “Esses ativos devem passar por mais camadas de ocultação antes de serem finalmente convertidos em moeda fiduciária.”
Na época do comunicado do FBI, a TRM Labs apontou que cerca de US$ 400 milhões já haviam sido lavados.
Escala e rapidez
Especialistas de outra empresa de segurança blockchain, a Elliptic, informaram que o grupo norte-coreano foi forçado a interromper temporariamente a operação na sexta-feira, pois o serviço que utilizavam, o eXch, não conseguiu processar o grande volume de transações. O eXch não exige protocolos de identificação do usuário (KYC), dispensando a necessidade de comprovação de identidade.
A lavagem de dinheiro foi retomada no sábado e teria ganhado ainda mais velocidade.
“Esse ritmo acelerado sugere que a Coreia do Norte expandiu sua infraestrutura para ocultação de ativos ou que redes financeiras clandestinas, principalmente na China, aumentaram sua capacidade de movimentação e processamento de recursos ilícitos”, declarou Redbord.
“A dimensão e a velocidade desta ação impõem novos desafios às investigações, pois os métodos tradicionais de combate à lavagem de dinheiro enfrentam dificuldades para acompanhar o alto volume de transações fraudulentas.”
A TRM Labs analisou golpes anteriores cometidos por agentes norte-coreanos e identificou um padrão semelhante, no qual os criminosos utilizam plataformas DeFi para converter fundos em Bitcoin antes de empregarem mixers para obscurecer a origem dos valores.
Nick Carlsen, especialista em operações norte-coreanas da TRM Labs e ex-agente do FBI, afirmou que o ataque à Bybit “sinaliza um avanço na estratégia de ‘inundação da zona’ — sobrecarregando equipes de compliance, analistas de blockchain e forças de segurança com um fluxo intenso de transações em múltiplas plataformas, dificultando assim o rastreamento.
+Mais
Zapier sofre invasão em repositórios de código e dados de clientes podem ter sido acessados
ICO do Reino Unido investiga TikTok, Reddit e Imgur por proteção de dados infantis
Mais de 12.000 chaves de API e senhas são encontradas em bases de dados públicas usadas no treinamento de IA