Share this article

Corea del Norte, culpable del hackeo de 305 millones de dólares a la plataforma de intercambio de Cripto japonesa DMM en mayo

La policía japonesa y las agencias estadounidenses dijeron que el ataque estaba "afiliado" a TraderTraitor, que se caracteriza por la ingeniería social.

What to know:

  • El robo de más de 4.500 Bitcoin del exchange de Cripto japonés DMM fue perpetrado por piratas informáticos vinculados a Corea del Norte, dijeron el FBI, el Departamento de Defensa y la fuerza policial de Japón.
  • El ataque tuvo como objetivo a un empleado de la empresa de billeteras Cripto Ginco, lo que dio a los piratas informáticos acceso a su sistema de comunicaciones.
  • Posteriormente, utilizaron ese acceso para interceptar una transacción legítima de un empleado de DMM, lo que provocó la pérdida.

Los 308 millones de dólaresHackeo de la plataforma de intercambio de Cripto japonesa DMMEn mayo fue eltrabajo de hackers norcoreanos", dijeron el lunes las agencias policiales de Estados Unidos y Japón.

El robo de 4.502,9 Bitcoin (BTC), que es obligando al exchange a cerrar, estaba "afiliado" a un grupo conocido como TraderTraitor, dijo el FBI en una declaración con el Centro de Delitos Cibernéticos del Departamento de Defensa y la Agencia Nacional de Policía de Japón.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the State of Crypto Newsletter today. See all newsletters

Hackers vinculados aCorea del Norte dominó el crimen Cripto Este año, según informó Chainalysis en su informe anual sobre el tema, el país, cuyo nombre oficial es República Popular Democrática de Corea (RPDC), está vinculado a más de la mitad del valor de las Cripto robadas en 2024. Sus agentes son responsables del robo de 1.340 millones de dólares en 47 incidentes, más del doble de los 660 millones de dólares (una cifra revisada a la baja respecto a una estimación inicial) sustraídos el año pasado.

TraderTraitor, también conocido como Jade Sleet, UNC4899 y Slow Pisces, generalmente funciona mediante ingeniería social dirigida, según el comunicado. En este caso, se insertó código malicioso en un script de Python utilizado en una prueba de preempleo ficticia, enviado por un agente que se hizo pasar por reclutador en LinkedIn a un candidato que trabajaba en una empresa externa, la empresa de billeteras de Cripto Ginco.

La víctima copió el código a su página personal de Github, lo que le dio a TraderTraitor acceso a la información de las cookies de sesión, lo que le permitió acceder al sistema de comunicaciones de Ginco. Meses después, probablemente utilizó el acceso para interceptar una Request de transacción legítima de un empleado de DMM, lo que condujo al robo, según las agencias.

Sheldon Reback