China

Muitos no ecossistema da criptomoeda simplesmente assumem que os agentes do governo estão ativos nele.

Um novo relatório circulando na criptoeconomia dá mais crédito a essas suposições ao indicar um força nefasta, patrocinada pelo estado entrou em cena por meio de uma equipe de hackers chinesa capaz.

Os hackers, um grupo conhecido como “Advanced Persistent Threat 41,” ou APT41, fizeram seu nome no mundo da segurança cibernética desde 2012. Nos últimos anos, a equipe se especializou em empresas de hacking para obter ganhos financeiros, especialmente empresas de videogames que usar dinheiro do jogo.

China

No entanto, de acordo com os autores do relatório mencionado – empresa de segurança cibernética FireEye – APT41 não parece estar interessado apenas em lucros. Na verdade, como a empresa explicou em sua análise, as operações do grupo parecem estreitamente alinhadas com as estratégias domésticas e internacionais do governo chinês:

“Como outros operadores de espionagem chineses, o APT41 tem como alvo as indústrias de uma maneira geralmente alinhada com os planos de desenvolvimento econômico de cinco anos da China. No entanto, algumas campanhas atribuídas ao APT41 indicam que o grupo também é implantado para reunir inteligência antes de eventos iminentes, como fusões e aquisições (M&A) e eventos políticos. ”

A FireEye também observou que as operações do APT41 recentemente se expandiram para novos setores, com empresas envolvidas com criptomoedas sendo alguns dos alvos mais recentes do grupo. (Nota: na primavera, os principais administradores macroeconômicos da China disseram que a mineração de criptomoedas deveria ser encerrada no país, no mínimo sugerindo que as autoridades do país estão cada vez mais atentas ao setor).

Por exemplo, a FireEye determinou que os endereços de e-mail e o código malicioso que APT41 usou no passado foram reutilizados de vez em quando pelo grupo e que um desses endereços foi implantado em uma campanha de phishing contra uma bolsa de criptomoeda não identificada no ano passado.

Os ataques do grupo têm como alvo empresas e instituições em mais de uma dúzia de países, desde os EUA até a Coreia do Sul, e se o relatório da FireEye servir de indicação, eles provavelmente conduzirão mais ataques centrados em criptomoedas no futuro.

Relatório FireEye vem nos calcanhares do Relatório da Coreia do Norte da ONU

A criptoeconomia é como qualquer outro espaço: tem sua parcela de atores bons e ruins. Os ciberespecialistas norte-coreanos estão cada vez mais conquistando sua posição de liderança neste último grupo.

Esta semana, a Reuters relatou em um Análise das Nações Unidas seus jornalistas revisaram, com essa análise indicando que o estado desonesto da Coreia do Norte levantou até $ 2 bilhões de dólares até agora por meio de ataques cibernéticos destinados a arrecadar dinheiro para os programas de armas do país.

Notavelmente, parte desses ataques cibernéticos têm como alvo plataformas de negociação de criptomoedas, operações de mineração de criptomoedas e instituições bancárias convencionais.

Os investigadores da ONU que compilaram o relatório descobriram quase 40 episódios de hackers norte-coreanos visando esses tipos de locais em quase 20 países como parte dos esforços de financiamento do estado desonesto.

Em particular, os investigadores destacaram como os alvos da Coreia do Norte contra empresas de criptografia tornaram mais fácil para seus agentes “gerar receita de maneiras que são mais difíceis de rastrear e sujeitas a menos supervisão e regulamentação do governo do que o setor bancário tradicional.”

Essa dinâmica serviu parcialmente de base para as regras recentemente aprovadas do GAFI, que foram ratificadas pela Força-Tarefa de Ação Financeira intergovernamental neste verão..

Hackers trabalhando arduamente e whitehats continuam estudando

Os hackers podem se sentir confortáveis ​​perambulando pelo ecossistema de criptomoedas, mas os especialistas em segurança cibernética também estão entendendo melhor esses hackers com o passar do tempo.

Por exemplo, o enorme hack do Coincheck no ano passado que capturou mais de 500 milhões de NEM (XEM) para atacantes foi inicialmente especulado como sendo obra de agentes norte-coreanos.

No entanto, relatórios no início deste verão revelaram que malware com origens russas foram encontrados nos computadores dos funcionários da Coincheck. Não era uma prova definitiva de que hackers russos estavam envolvidos, mas a revelação mostrou que os especialistas estão se aproximando para entender o estilo de ataque mais amplo.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me