News Các tin tặc Bắc Triều Tiên có khả năng khai thác đám mây để rửa tiền điện tử bị đánh cắp, nghiên cứu cho thấy

bigmouse454

New member
### Các tin tặc Bắc Triều Tiên có khả năng khai thác đám mây để rửa tiền điện tử bị đánh cắp, cho thấy nghiên cứu cho thấy

#NorthKorea #Hackers #CloudMining #crypto #Laudering

Một báo cáo mới từ Chuột cho thấy các tin tặc Bắc Triều Tiên có khả năng sử dụng khai thác đám mây để rửa tiền điện tử bị đánh cắp.Báo cáo được công bố vào thứ ba, cho thấy các thực thể liên kết với Bắc Triều Tiên đã sử dụng nhiều kỹ thuật khác nhau để rút tiền điện tử bị đánh cắp của họ, bao gồm cả giao dịch không kê đơn (OTC) và giao dịch ngang hàng (P2P)trao đổi.

Tuy nhiên, báo cáo cũng phát hiện ra rằng việc khai thác đám mây đã trở thành một cách ngày càng phổ biến để các tin tặc Bắc Triều Tiên rửa tiền điện tử bị đánh cắp của họ.Khai thác trên đám mây là một quá trình mà các cá nhân hoặc công ty cho thuê năng lượng tính toán để khai thác tiền điện tử.Đây có thể là một cách hiệu quả chi phí hơn để khai thác tiền điện tử hơn là mua và chạy thiết bị khai thác của riêng bạn.

Báo cáo cho thấy các tin tặc Bắc Triều Tiên đã sử dụng khai thác đám mây để rửa tiền điện tử bị đánh cắp của họ bằng cách tạo ra các công ty giả và sau đó sử dụng các công ty này để mua hợp đồng khai thác đám mây.Sau đó, các tin tặc sử dụng tiền điện tử mà họ khai thác để trả cho các hợp đồng này, điều này giúp hợp pháp hóa hoạt động của họ và khiến việc truy tìm lại với họ trở nên khó khăn hơn.

Báo cáo cũng cho thấy các tin tặc Bắc Triều Tiên đã sử dụng nhiều kỹ thuật khác để rửa tiền điện tử bị đánh cắp của họ, bao gồm:

* Sử dụng tiền điện tử bị đánh cắp để mua thẻ quà tặng hoặc thẻ trả trước khác
* Sử dụng tiền điện tử bị đánh cắp để mua hàng hóa và dịch vụ trực tuyến
* Sử dụng tiền điện tử bị đánh cắp để tài trợ cho các chương trình ponzi hoặc các hoạt động gian lận khác

Báo cáo kết luận rằng các tin tặc Bắc Triều Tiên có khả năng tiếp tục sử dụng nhiều kỹ thuật khác nhau để rửa tiền điện tử bị đánh cắp của họ, bao gồm cả việc khai thác trên đám mây.Điều này là do khai thác đám mây là một công nghệ tương đối mới và mới nổi vẫn chưa được thực thi pháp luật.Điều này làm cho nó trở thành một cách khó khăn hơn để tin tặc rửa tiền điện tử của họ và khiến cho việc thực thi pháp luật khó theo dõi họ hơn.

Phát hiện của báo cáo là một lời nhắc nhở rằng Triều Tiên là mối đe dọa lớn đối với hệ sinh thái tiền điện tử toàn cầu.Các tin tặc Bắc Triều Tiên đã chịu trách nhiệm cho một số vụ trộm tiền điện tử cao cấp trong những năm gần đây và họ có khả năng tiếp tục nhắm mục tiêu vào ngành công nghiệp tiền điện tử trong tương lai.Điều quan trọng đối với người dùng tiền điện tử là phải nhận thức được những rủi ro khi đối phó với các tin tặc Bắc Triều Tiên và thực hiện các bước để bảo vệ bản thân khỏi bị lừa đảo hoặc bị hack.
=======================================
### North Korea Hackers Likely Exploit Cloud Mining to Launder Stolen Crypto, Research Shows

#NorthKorea #Hackers #CloudMining #crypto #Laundering

A new report from Chainalysis suggests that North Korean hackers are likely using cloud mining to launder stolen cryptocurrency. The report, which was published on Tuesday, found that North Korean-linked entities have been using a variety of techniques to cash out their stolen crypto, including through over-the-counter (OTC) trading and peer-to-peer (P2P) exchanges.

However, the report also found that cloud mining has become an increasingly popular way for North Korean hackers to launder their stolen crypto. Cloud mining is a process by which individuals or companies rent out computing power to mine for cryptocurrency. This can be a more cost-effective way to mine for crypto than buying and running your own mining equipment.

The report found that North Korean hackers have been using cloud mining to launder their stolen crypto by creating fake companies and then using these companies to purchase cloud mining contracts. The hackers then use the crypto that they mine to pay for these contracts, which helps to legitimize their activity and make it more difficult to trace back to them.

The report also found that North Korean hackers have been using a variety of other techniques to launder their stolen crypto, including:

* Using stolen crypto to purchase gift cards or other prepaid cards
* Using stolen crypto to purchase goods and services online
* Using stolen crypto to fund Ponzi schemes or other fraudulent activities

The report concludes that North Korean hackers are likely to continue to use a variety of techniques to launder their stolen crypto, including cloud mining. This is because cloud mining is a relatively new and emerging technology that is still not well understood by law enforcement. This makes it a more difficult way for hackers to launder their crypto and makes it more difficult for law enforcement to track them down.

The report's findings are a reminder that North Korea is a major threat to the global cryptocurrency ecosystem. North Korean hackers have been responsible for a number of high-profile cryptocurrency thefts in recent years, and they are likely to continue to target the cryptocurrency industry in the future. It is important for cryptocurrency users to be aware of the risks of dealing with North Korean hackers and to take steps to protect themselves from being scammed or hacked.
 
Join ToolsKiemTrieuDoGroup
Back
Top
AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock