暗号分析プラットフォームChainalysisからの新しいレポートは、北朝鮮のハッカー(サイバー犯罪者)が約400億ドル相当のビットコインとイーサリアムを盗んだが、これらの盗まれた資金の何百万もが洗濯されていないことを明らかにしました。
Chainalysisは13月XNUMX日に、これらのサイバー犯罪者によって盗まれた資金は、少なくともXNUMXつの暗号交換への攻撃に起因する可能性があると報告しました。 また、分析プロバイダーは、これらの攻撃はLazarusGroupと呼ばれる単一の悪名高いサイバー犯罪者から発せられた可能性が高いと意見を述べました。
Chainalysisは、北朝鮮関連のハッキングの数が2020年の最小2021件から40年には2021件に増加したと報告しました。また、分析プロバイダーは、ChainalysisがXNUMX年にラベルを付けたように、ハッキングの価値がXNUMX%増加したことを明らかにしました。 「バナー年」 サイバー犯罪者のために、ビットコインとイーサリアムがその年にどのように機能したかを考慮します。
ハッカーは、コードの悪用、フィッシング、マルウェア、高度なソーシャルエンジニアリング、コードの悪用など、さまざまな悪意のある方法を使用して、システムに小さなバグや多孔性がある暗号交換から資金を盗みました。
とはいえ、ビットコインの盗難は、ドルの測定値に基づいて、20年に2021%を占めました。 ただし、58年にはイーサリアムが総戦利品の2021%を占め、他のコインとERC-20トークンが盗まれた資金の22%を占めていました。
連鎖分析の詳細ハッカーのロンダリングプロセス
マネーロンダリングのプロセスを説明し、Chainalysisは、犯罪者が最初に分散型交換(DEX)を介してERC-20トークンと他のアルトコインをEtherと交換したことを指摘しました。 次に、Etherはミキサーに転送されます。これは、暗号トランザクションの証跡を消去するソフトウェアサービスであり、基本的にコインを追跡できなくなります。 最後に、混合コインがビットコインに変換され、ロンダリングが完了します。
盗まれたBTCも混合され、新しいウォレットに移動されます。 次に、サイバー犯罪者はクリーンなBTCを転送して、暗号通貨から法定通貨への変換を可能にし、アジアに拠点を置く暗号通貨取引所にアドレスを預け入れます。
連鎖分析は、北朝鮮のハッカーがミキサーに似ているように見えることを強調した。 報告書は、65年に盗まれた資金の2021%以上がマネーロンダリングされたが、ミキサーであったと付け加えた。
- ブローカー
- 最低預金
- スコア
- ブローカーにアクセス