- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuRicerca
La Corea del Nord accusata dell'attacco hacker da 305 milioni di dollari di May all'exchange Cripto giapponese DMM
La polizia giapponese e le agenzie statunitensi hanno affermato che l'attacco era "affiliato" a TraderTraitor, un'applicazione di ingegneria sociale.
Cosa sapere:
- Il furto di oltre 4.500 Bitcoin dall'exchange Cripto giapponese DMM è stato perpetrato da hacker legati alla Corea del Nord, hanno affermato l'FBI, il Dipartimento della Difesa e le forze di polizia giapponesi.
- L'attacco ha preso di mira un dipendente della società di Cripto Ginco, consentendo agli hacker di accedere al suo sistema di comunicazione.
- Successivamente, hanno utilizzato quell'accesso per intercettare una transazione legittima da parte di un dipendente del DMM, causando la perdita.
I 308 milioni di dollarihackeraggio dello scambio Cripto giapponese DMMa maggio è stato ilopera degli hacker nordcoreani, hanno affermato lunedì le forze dell'ordine statunitensi e giapponesi.
Il furto di 4.502,9 Bitcoin (BTC), che è costringendo lo scambio a chiudere, era "affiliato" a un gruppo noto come TraderTraitor, ha affermato l'FBI in una dichiarazione rilasciata al Centro per la criminalità informatica del Dipartimento della Difesa e all'Agenzia nazionale di polizia del Giappone.
Hacker collegati aLa Corea del Nord ha dominato il crimine Cripto quest'anno, ha affermato Chainalysis nel suo rapporto annuale sull'argomento. Il paese, il cui nome ufficiale è Repubblica Popolare Democratica di Corea (DPRK), è legato a più della metà del valore Cripto rubate nel 2024. I suoi agenti sono responsabili del furto di 1,34 miliardi di dollari in 47 incidenti, più del doppio dei 660 milioni di dollari (una cifra rivista al ribasso rispetto a una stima iniziale) sottratti l'anno scorso.
TraderTraitor, noto anche come Jade Sleet, UNC4899 e Slow Pisces, funziona generalmente tramite ingegneria sociale mirata, secondo la dichiarazione. In questo caso, un codice dannoso è stato inserito in uno script Python utilizzato in un test pre-assunzione fittizio e inviato da un agente che si spacciava per un reclutatore su LinkedIn a un candidato che lavorava presso un'azienda esterna, la società di portafogli Cripto Ginco.
La vittima ha copiato il codice sulla sua pagina Github personale, dando a TraderTraitor accesso alle informazioni sui cookie di sessione che gli hanno consentito di accedere al sistema di comunicazione di Ginco. Mesi dopo, ha probabilmente utilizzato l'accesso per intercettare una Request transazione legittima da parte di un dipendente DMM, portando al furto, hanno affermato le agenzie.