No dia 11 de junho de 2025, segundo a Kyodo News, o Primeiro-Ministro japonês Shigeru Ishiba planeja apresentar, na cúpula do G7 que ocorrerá no Canadá de 15 a 17 de junho, propostas para fortalecer a luta contra as atividades maliciosas na rede, como o roubo de ativos de criptografia pela Coreia do Norte. Esta será a primeira vez que a cúpula do G7 discutirá a questão do roubo de ativos de criptografia pela Coreia do Norte. De acordo com várias fontes do governo japonês, essa medida visa fortalecer a regulação por meio da cooperação entre países e cortar os canais que a Coreia do Norte utiliza para obter ilegalmente recursos de ativos de criptografia através de ataques cibernéticos, sendo que esses recursos são considerados usados para o desenvolvimento de armas de destruição em massa.
Quais grandes crimes os hackers da Coreia do Norte já cometeram? Quanto em ativos de criptografia foi roubado? Por que a Coreia do Norte é tão boa em ataques hackers? Onde está esse dinheiro?
I. Os grandes casos feitos por hackers norte-coreanos
Top 1 :Bybit,14.6 bilhões de dólares
No dia 21 de fevereiro de 2025, a exchange de ativos de criptografia com sede em Dubai, Bybit, enfrentou um incidente de roubo de aproximadamente 1,46 bilhões de dólares em ativos de criptografia. Relatórios preliminares indicam que os atacantes usaram malware para enganar a exchange a aprovar uma transação que transferia fundos para contas dos ladrões, sendo este o maior caso de roubo de ativos de criptografia até agora. A empresa Elliptic analisou vários fatores, incluindo a análise das rotas de lavagem dos ativos de criptografia roubados, e determinou que o responsável pelo roubo da Bybit foi o Lazarus Group da Coreia do Norte.
Top 2 :Ronin Network,6.2 milhões de dólares
Em março de 2022, uma sidechain Ethereum construída para o jogo Axie Infinity, que permite ganhar enquanto joga, foi explorada, resultando no roubo de 620 milhões de dólares em Ethereum e USDC. A Ronin conseguiu recuperar apenas uma pequena parte dos fundos roubados. Este ataque foi atribuído ao grupo Lazarus, que supostamente tem ligações com o governo da Coreia do Norte.
Top 3 :DMM Bitcoin,3.08 milhões de dólares
No dia 31 de maio de 2024, a bolsa japonesa DMM Bitcoin teve 4502,9 moedas de Bitcoin roubadas. No momento do incidente, essas moedas tinham um valor de 308 milhões de dólares. O FBI, o Departamento de Defesa dos EUA e a Polícia Nacional do Japão afirmaram que o roubo estava relacionado a hackers vinculados à Coreia do Norte.
Top 4 :KuCoin,2.75 bilhões de dólares
Em setembro de 2020, a exchange de Ativos de criptografia KuCoin, com sede em Singapura, teve 275 milhões de dólares em Ativos de criptografia roubados, incluindo 127 milhões de dólares em tokens ERC20, utilizados em contratos inteligentes do Ethereum. No entanto, posteriormente, através de rastreamento on-chain, 170 milhões de dólares em ativos foram congelados com sucesso, e instituições como a Tether e a Circle também colaboraram marcando os fundos roubados, forçando finalmente os hackers a devolver uma parte dos recursos. O grupo de hackers da Coreia do Norte, Lazarus Group, foi acusado de ser o responsável pelo roubo.
Top 5 :WazirX,2.3 milhões de dólares
No dia 18 de julho de 2024, a bolsa de ativos de criptografia indiana WazirX sofreu uma perda de 230 milhões de dólares. Há evidências de que o hacker pode ser o Lazarus Group, apoiado pelo governo da Coreia do Norte, que conseguiu trocar a maior parte dos ativos roubados por Ethereum.
Top 6 :Atomic Wallet,100 milhões de dólares
Em junho de 2023, os usuários do serviço Atomic Wallet tiveram mais de 100 milhões de dólares em ativos de criptografia roubados, e o FBI confirmou posteriormente a ligação com o grupo de hackers norte-coreano Lazarus Group.
Top 7 :Radiant Capital,5000万美元
Em 16 de outubro de 2024, o protocolo de empréstimo Radiant Capital foi roubado em cerca de 50 milhões de dólares. A Radiant Capital afirmou que os hackers atacaram através do envio de malware pelo Telegram, sendo este malware enviado por um hacker que se fez passar por um ex-contratante aliado da Coreia do Norte. Estamos altamente convencidos de que este ataque foi realizado por agentes de ameaça afiliados à Coreia do Norte (DPRK).
Top 8 :Stake.com,4100 milhões de dólares
Em setembro de 2023, $41 milhões em ativos de criptografia foram roubados da plataforma de jogos e apostas online Stake.com, e os culpados foram o Lazarus Group.
Top 9 :Upbit,4100 dólares americanos
Em novembro de 2019, o Upbit foi roubado de 342.000 moedas de Ethereum, no valor de 41 milhões de dólares. A polícia, com base na análise de endereços IP da Coreia do Norte, no fluxo de ativos virtuais, em vestígios do uso de vocabulário coreano e em provas obtidas em colaboração com o FBI, acredita que o crime foi cometido pelos grupos de hackers Lazarus e Andariel da Coreia do Norte.
Dois, uma análise do grupo de hackers norte-coreano Lazarus Group
1. Introdução ao Lazarus Group
O Lazarus Group é supostamente operado pelo governo da Coreia do Norte. Embora se saiba pouco sobre a organização, os pesquisadores atribuíram várias ciberataques realizados desde 2010 a este grupo. Segundo o desertor Kim Kook-sung, a unidade é conhecida internamente na Coreia do Norte como "Escritório 414".
O primeiro ataque conhecido do grupo, conhecido como Operação Trojan, ocorreu entre 2009 e 2012. Foi uma campanha de ciberespionagem que teve como alvo o governo sul-coreano em Seul usando técnicas simples de ataque distribuído de negação de serviço (DDoS) técnicas. Também lançaram ataques em 2011 e 2013. Embora seja incerto, eles também podem ter estado por trás do ataque de 2007 à Coreia do Sul. O ataque mais conhecido do grupo foi o ataque de 2014 à Sony Pictures. O ataque à Sony Pictures usou técnicas mais sofisticadas, destacando a crescente sofisticação do grupo ao longo do tempo.
De acordo com relatos, em 2015, o Lazarus Group roubou 12 milhões de dólares do Bank of Austria no Equador e 1 milhão de dólares do Tien Phong Bank no Vietnã. Eles também miraram bancos na Polônia e no México. O roubo de banco de 2016, que incluiu um ataque ao Banco do Bangladesh, resultou em um roubo bem-sucedido de 81 milhões de dólares, e esse incidente foi atribuído ao grupo. Relatos indicam que em 2017, o Lazarus Group roubou 60 milhões de dólares do Far Eastern International Bank em Taiwan, embora o valor real roubado não seja claro, a maior parte dos fundos foi recuperada.
O Grupo Lazarus também esteve envolvido em vários outros casos, que não serão detalhados aqui.
2.Como o Lazarus Group lava dinheiro
O processo de lavagem de dinheiro do Grupo Lazarus: o primeiro passo é trocar todos os tokens roubados por ativos de blockchain "nativos", como ETH. Isso se deve ao fato de que os tokens têm emissores, e em certos casos, é possível "congelar" as carteiras que contêm ativos roubados, enquanto o ETH ou o Bitcoin não têm uma entidade central que possa congelar.
O segundo passo é "estratificar" os fundos roubados para tentar ocultar o caminho das transações. A transparência da blockchain significa que esses caminhos de transação podem ser rastreados, mas essas estratégias de estratificação complicam o processo de rastreamento, dando aos lavadores de dinheiro um tempo valioso para a conversão. O processo de estratificação pode assumir várias formas, incluindo: transferir fundos através de uma grande quantidade de carteiras de criptografia; usar pontes ou exchanges cross-chain para transferir fundos para outras blockchains; alternar entre diferentes ativos de criptografia usando DEXs, serviços de troca de tokens ou exchanges; usar "misturadores", como Tornado Cash ou Cryptomixer.
O Grupo Lazarus da Coreia do Norte é o mais "profissional" e o mais bem equipado lavador de ativos de criptografia existente, ajustando constantemente suas técnicas para evitar a identificação e a apreensão de ativos roubados.
Detalhes podem ser encontrados no artigo da Golden Finance "O maior roubo da história: Rastreio do fluxo de fundos dos hackers da Bybit"
3.Táticas dos membros do Lazarus Group
Membros do grupo de hackers norte-coreano Lazarus Group usaram identidades falsas para estabelecer duas empresas de fachada - Blocknovas LLC e Softglide LLC - no estado do Novo México e no estado de Nova Iorque, espalhando malware através de recrutamento falso, atacando especificamente desenvolvedores de ativos de criptografia. A empresa de cibersegurança Silent Push revelou que essas empresas induzem as vítimas com entrevistas falsas, roubando informações sensíveis como carteiras de criptografia e senhas, resultando em vários desenvolvedores sendo afetados. A Silent Push afirmou que este é um raro caso de "hackers norte-coreanos registrando empresas legítimas nos EUA para conduzir ataques cibernéticos."
Três, quanto dinheiro os hackers norte-coreanos roubaram?
Um grupo de especialistas da ONU que investiga a evasão de sanções da Coreia do Norte estimou em 2024 que a Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia desde 2017.
De acordo com o relatório da Chainalysis, em 2023, hackers ligados à Coreia do Norte roubaram cerca de 660,5 milhões de dólares em 20 incidentes; em 2024, esse número aumentou para 1,34 bilhões de dólares em 47 incidentes, um aumento de 102,88% no valor roubado. Esses números representam 61% do total roubado naquele ano, correspondendo a 20% do total de incidentes.
Em 2024, a frequência de ataques no valor de 50 a 100 milhões de dólares e acima de 100 milhões de dólares é muito maior do que em 2023, o que indica que a Coreia do Norte está se saindo cada vez melhor e mais rápido em ataques em larga escala. Isso contrasta fortemente com os dois anos anteriores, em que o lucro de cada ataque muitas vezes era inferior a 50 milhões de dólares.
A Coreia do Norte tem sido responsável pela maioria dos ataques de grande escala nos últimos três anos. Curiosamente, o valor dos ataques cibernéticos da Coreia do Norte é relativamente baixo, especialmente a densidade de ataques de hackers em torno de 10.000 dólares também está a aumentar.
Quatro, onde o dinheiro foi utilizado?
A Coreia do Norte nunca reconheceu ser o cérebro por trás do Lazarus Group, mas é considerada o único país no mundo que utiliza o poder dos hackers para obter benefícios económicos.
Em 2023, um órgão de monitoramento das Nações Unidas relatou que o roubo cibernético representava metade da receita total do país. Acredita-se que a maior parte da receita seja destinada ao seu programa de armas.
Nos últimos dez anos, a Coreia do Norte incorporou crimes com fins econômicos à sua estratégia de rede ofensiva em constante desenvolvimento. De acordo com a CNBC, esses ataques cibernéticos são principalmente comandados pelo principal órgão de inteligência externa da Coreia do Norte - o Escritório Geral de Reconhecimento (Reconnaissance General Bureau), e os fundos roubados são usados para financiar o programa de armas nucleares do país.
Em 2020, os EUA incluíram norte-coreanos suspeitos de envolvimento com o Lazarus Group na lista de procurados cibernéticos. Mas a menos que deixem seu país, a probabilidade de esses indivíduos serem capturados é mínima.
Cinco, por que a Coreia do Norte é boa em ataques de hackers?
Em um país onde a maioria das pessoas não teve contato com a internet, como é possível cultivar tantos hackers de elite?
Em 2016, o ex-embaixador de Pyongyang em Londres, Thae Yong-ho, que desertou para a Coreia do Sul, apontou que: Kim Jong-un passou a maior parte do tempo com videogames durante seus estudos na Suíça, mas também viu a importância dos computadores na vida moderna. Assim, ao voltar para casa com seu irmão Kim Jong-chul, isso inspirou seu pai. "Kim Jong-il rapidamente percebeu as vantagens desses computadores e da internet."
Kim Jong-il rapidamente estabeleceu uma escola especializada em ensinar espionagem de alta tecnologia, informações e guerra. Cinco anos depois, obteve um retorno substancial: hackers roubaram planos militares ultrassecretos da Coreia do Sul, incluindo documentos que descrevem a possibilidade de uma guerra entre a Coreia do Norte e os vizinhos do norte, bem como uma conspiração para "decapitar" a Coreia do Norte através do assassinato de Kim Jong-un.
Atualmente, acredita-se que as forças cibernéticas da Coreia do Norte superem 8000 pessoas, sendo que a maioria são estudantes prodígios de matemática cuidadosamente selecionados nas escolas. Na Coreia do Norte, eles pertencem a uma "Agência de Reconhecimento" que soa inofensiva, mas em ação, seus codinomes incluem Lazarus, BeagleBoyz, Cobra Oculta e APT38 ("APT" representa "ameaça persistente avançada").
Estes estudantes passaram por longos períodos de treino intensivo, mas também podem obter certos privilégios - incluindo a isenção de participar em programas de trabalho estatal, benefícios materiais como carros e habitação confortável, bem como oportunidades raras de viajar para o exterior, como participar em competições globais de matemática, como as Olimpíadas Internacionais de Matemática.
No entanto, a sua ação tão eficiente não se deve apenas à sua excelente especialização técnica. A maioria dos roubos online também explora as fraquezas da natureza humana, como o envio de e-mails de "phishing" ou fazer amizade com funcionários para os enganar a revelar senhas, entre outros.
A Dra. Dorith Dole da empresa de cibersegurança Check Point afirmou: "O regime e a economia da Coreia do Norte são muito fechados, por isso eles criaram uma indústria de hackers e lavagem de dinheiro de sucesso, e não se importam com a impressão negativa que o cibercrime traz."
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Descubra os incríveis casos de encriptação realizados pelos hackers norte-coreanos: por que são tão fortes? Para onde vai o dinheiro?
No dia 11 de junho de 2025, segundo a Kyodo News, o Primeiro-Ministro japonês Shigeru Ishiba planeja apresentar, na cúpula do G7 que ocorrerá no Canadá de 15 a 17 de junho, propostas para fortalecer a luta contra as atividades maliciosas na rede, como o roubo de ativos de criptografia pela Coreia do Norte. Esta será a primeira vez que a cúpula do G7 discutirá a questão do roubo de ativos de criptografia pela Coreia do Norte. De acordo com várias fontes do governo japonês, essa medida visa fortalecer a regulação por meio da cooperação entre países e cortar os canais que a Coreia do Norte utiliza para obter ilegalmente recursos de ativos de criptografia através de ataques cibernéticos, sendo que esses recursos são considerados usados para o desenvolvimento de armas de destruição em massa.
Quais grandes crimes os hackers da Coreia do Norte já cometeram? Quanto em ativos de criptografia foi roubado? Por que a Coreia do Norte é tão boa em ataques hackers? Onde está esse dinheiro?
I. Os grandes casos feitos por hackers norte-coreanos
Top 1 :Bybit,14.6 bilhões de dólares
No dia 21 de fevereiro de 2025, a exchange de ativos de criptografia com sede em Dubai, Bybit, enfrentou um incidente de roubo de aproximadamente 1,46 bilhões de dólares em ativos de criptografia. Relatórios preliminares indicam que os atacantes usaram malware para enganar a exchange a aprovar uma transação que transferia fundos para contas dos ladrões, sendo este o maior caso de roubo de ativos de criptografia até agora. A empresa Elliptic analisou vários fatores, incluindo a análise das rotas de lavagem dos ativos de criptografia roubados, e determinou que o responsável pelo roubo da Bybit foi o Lazarus Group da Coreia do Norte.
Top 2 :Ronin Network,6.2 milhões de dólares
Em março de 2022, uma sidechain Ethereum construída para o jogo Axie Infinity, que permite ganhar enquanto joga, foi explorada, resultando no roubo de 620 milhões de dólares em Ethereum e USDC. A Ronin conseguiu recuperar apenas uma pequena parte dos fundos roubados. Este ataque foi atribuído ao grupo Lazarus, que supostamente tem ligações com o governo da Coreia do Norte.
Top 3 :DMM Bitcoin,3.08 milhões de dólares
No dia 31 de maio de 2024, a bolsa japonesa DMM Bitcoin teve 4502,9 moedas de Bitcoin roubadas. No momento do incidente, essas moedas tinham um valor de 308 milhões de dólares. O FBI, o Departamento de Defesa dos EUA e a Polícia Nacional do Japão afirmaram que o roubo estava relacionado a hackers vinculados à Coreia do Norte.
Top 4 :KuCoin,2.75 bilhões de dólares
Em setembro de 2020, a exchange de Ativos de criptografia KuCoin, com sede em Singapura, teve 275 milhões de dólares em Ativos de criptografia roubados, incluindo 127 milhões de dólares em tokens ERC20, utilizados em contratos inteligentes do Ethereum. No entanto, posteriormente, através de rastreamento on-chain, 170 milhões de dólares em ativos foram congelados com sucesso, e instituições como a Tether e a Circle também colaboraram marcando os fundos roubados, forçando finalmente os hackers a devolver uma parte dos recursos. O grupo de hackers da Coreia do Norte, Lazarus Group, foi acusado de ser o responsável pelo roubo.
Top 5 :WazirX,2.3 milhões de dólares
No dia 18 de julho de 2024, a bolsa de ativos de criptografia indiana WazirX sofreu uma perda de 230 milhões de dólares. Há evidências de que o hacker pode ser o Lazarus Group, apoiado pelo governo da Coreia do Norte, que conseguiu trocar a maior parte dos ativos roubados por Ethereum.
Top 6 :Atomic Wallet,100 milhões de dólares
Em junho de 2023, os usuários do serviço Atomic Wallet tiveram mais de 100 milhões de dólares em ativos de criptografia roubados, e o FBI confirmou posteriormente a ligação com o grupo de hackers norte-coreano Lazarus Group.
Top 7 :Radiant Capital,5000万美元
Em 16 de outubro de 2024, o protocolo de empréstimo Radiant Capital foi roubado em cerca de 50 milhões de dólares. A Radiant Capital afirmou que os hackers atacaram através do envio de malware pelo Telegram, sendo este malware enviado por um hacker que se fez passar por um ex-contratante aliado da Coreia do Norte. Estamos altamente convencidos de que este ataque foi realizado por agentes de ameaça afiliados à Coreia do Norte (DPRK).
Top 8 :Stake.com,4100 milhões de dólares
Em setembro de 2023, $41 milhões em ativos de criptografia foram roubados da plataforma de jogos e apostas online Stake.com, e os culpados foram o Lazarus Group.
Top 9 :Upbit,4100 dólares americanos
Em novembro de 2019, o Upbit foi roubado de 342.000 moedas de Ethereum, no valor de 41 milhões de dólares. A polícia, com base na análise de endereços IP da Coreia do Norte, no fluxo de ativos virtuais, em vestígios do uso de vocabulário coreano e em provas obtidas em colaboração com o FBI, acredita que o crime foi cometido pelos grupos de hackers Lazarus e Andariel da Coreia do Norte.
Dois, uma análise do grupo de hackers norte-coreano Lazarus Group
1. Introdução ao Lazarus Group
O Lazarus Group é supostamente operado pelo governo da Coreia do Norte. Embora se saiba pouco sobre a organização, os pesquisadores atribuíram várias ciberataques realizados desde 2010 a este grupo. Segundo o desertor Kim Kook-sung, a unidade é conhecida internamente na Coreia do Norte como "Escritório 414".
O primeiro ataque conhecido do grupo, conhecido como Operação Trojan, ocorreu entre 2009 e 2012. Foi uma campanha de ciberespionagem que teve como alvo o governo sul-coreano em Seul usando técnicas simples de ataque distribuído de negação de serviço (DDoS) técnicas. Também lançaram ataques em 2011 e 2013. Embora seja incerto, eles também podem ter estado por trás do ataque de 2007 à Coreia do Sul. O ataque mais conhecido do grupo foi o ataque de 2014 à Sony Pictures. O ataque à Sony Pictures usou técnicas mais sofisticadas, destacando a crescente sofisticação do grupo ao longo do tempo.
De acordo com relatos, em 2015, o Lazarus Group roubou 12 milhões de dólares do Bank of Austria no Equador e 1 milhão de dólares do Tien Phong Bank no Vietnã. Eles também miraram bancos na Polônia e no México. O roubo de banco de 2016, que incluiu um ataque ao Banco do Bangladesh, resultou em um roubo bem-sucedido de 81 milhões de dólares, e esse incidente foi atribuído ao grupo. Relatos indicam que em 2017, o Lazarus Group roubou 60 milhões de dólares do Far Eastern International Bank em Taiwan, embora o valor real roubado não seja claro, a maior parte dos fundos foi recuperada.
O Grupo Lazarus também esteve envolvido em vários outros casos, que não serão detalhados aqui.
2.Como o Lazarus Group lava dinheiro
O processo de lavagem de dinheiro do Grupo Lazarus: o primeiro passo é trocar todos os tokens roubados por ativos de blockchain "nativos", como ETH. Isso se deve ao fato de que os tokens têm emissores, e em certos casos, é possível "congelar" as carteiras que contêm ativos roubados, enquanto o ETH ou o Bitcoin não têm uma entidade central que possa congelar.
O segundo passo é "estratificar" os fundos roubados para tentar ocultar o caminho das transações. A transparência da blockchain significa que esses caminhos de transação podem ser rastreados, mas essas estratégias de estratificação complicam o processo de rastreamento, dando aos lavadores de dinheiro um tempo valioso para a conversão. O processo de estratificação pode assumir várias formas, incluindo: transferir fundos através de uma grande quantidade de carteiras de criptografia; usar pontes ou exchanges cross-chain para transferir fundos para outras blockchains; alternar entre diferentes ativos de criptografia usando DEXs, serviços de troca de tokens ou exchanges; usar "misturadores", como Tornado Cash ou Cryptomixer.
O Grupo Lazarus da Coreia do Norte é o mais "profissional" e o mais bem equipado lavador de ativos de criptografia existente, ajustando constantemente suas técnicas para evitar a identificação e a apreensão de ativos roubados.
Detalhes podem ser encontrados no artigo da Golden Finance "O maior roubo da história: Rastreio do fluxo de fundos dos hackers da Bybit"
3.Táticas dos membros do Lazarus Group
Membros do grupo de hackers norte-coreano Lazarus Group usaram identidades falsas para estabelecer duas empresas de fachada - Blocknovas LLC e Softglide LLC - no estado do Novo México e no estado de Nova Iorque, espalhando malware através de recrutamento falso, atacando especificamente desenvolvedores de ativos de criptografia. A empresa de cibersegurança Silent Push revelou que essas empresas induzem as vítimas com entrevistas falsas, roubando informações sensíveis como carteiras de criptografia e senhas, resultando em vários desenvolvedores sendo afetados. A Silent Push afirmou que este é um raro caso de "hackers norte-coreanos registrando empresas legítimas nos EUA para conduzir ataques cibernéticos."
Três, quanto dinheiro os hackers norte-coreanos roubaram?
Um grupo de especialistas da ONU que investiga a evasão de sanções da Coreia do Norte estimou em 2024 que a Coreia do Norte roubou mais de 3 bilhões de dólares em ativos de criptografia desde 2017.
De acordo com o relatório da Chainalysis, em 2023, hackers ligados à Coreia do Norte roubaram cerca de 660,5 milhões de dólares em 20 incidentes; em 2024, esse número aumentou para 1,34 bilhões de dólares em 47 incidentes, um aumento de 102,88% no valor roubado. Esses números representam 61% do total roubado naquele ano, correspondendo a 20% do total de incidentes.
Em 2024, a frequência de ataques no valor de 50 a 100 milhões de dólares e acima de 100 milhões de dólares é muito maior do que em 2023, o que indica que a Coreia do Norte está se saindo cada vez melhor e mais rápido em ataques em larga escala. Isso contrasta fortemente com os dois anos anteriores, em que o lucro de cada ataque muitas vezes era inferior a 50 milhões de dólares.
A Coreia do Norte tem sido responsável pela maioria dos ataques de grande escala nos últimos três anos. Curiosamente, o valor dos ataques cibernéticos da Coreia do Norte é relativamente baixo, especialmente a densidade de ataques de hackers em torno de 10.000 dólares também está a aumentar.
Quatro, onde o dinheiro foi utilizado?
A Coreia do Norte nunca reconheceu ser o cérebro por trás do Lazarus Group, mas é considerada o único país no mundo que utiliza o poder dos hackers para obter benefícios económicos.
Em 2023, um órgão de monitoramento das Nações Unidas relatou que o roubo cibernético representava metade da receita total do país. Acredita-se que a maior parte da receita seja destinada ao seu programa de armas.
Nos últimos dez anos, a Coreia do Norte incorporou crimes com fins econômicos à sua estratégia de rede ofensiva em constante desenvolvimento. De acordo com a CNBC, esses ataques cibernéticos são principalmente comandados pelo principal órgão de inteligência externa da Coreia do Norte - o Escritório Geral de Reconhecimento (Reconnaissance General Bureau), e os fundos roubados são usados para financiar o programa de armas nucleares do país.
Em 2020, os EUA incluíram norte-coreanos suspeitos de envolvimento com o Lazarus Group na lista de procurados cibernéticos. Mas a menos que deixem seu país, a probabilidade de esses indivíduos serem capturados é mínima.
Cinco, por que a Coreia do Norte é boa em ataques de hackers?
Em um país onde a maioria das pessoas não teve contato com a internet, como é possível cultivar tantos hackers de elite?
Em 2016, o ex-embaixador de Pyongyang em Londres, Thae Yong-ho, que desertou para a Coreia do Sul, apontou que: Kim Jong-un passou a maior parte do tempo com videogames durante seus estudos na Suíça, mas também viu a importância dos computadores na vida moderna. Assim, ao voltar para casa com seu irmão Kim Jong-chul, isso inspirou seu pai. "Kim Jong-il rapidamente percebeu as vantagens desses computadores e da internet."
Kim Jong-il rapidamente estabeleceu uma escola especializada em ensinar espionagem de alta tecnologia, informações e guerra. Cinco anos depois, obteve um retorno substancial: hackers roubaram planos militares ultrassecretos da Coreia do Sul, incluindo documentos que descrevem a possibilidade de uma guerra entre a Coreia do Norte e os vizinhos do norte, bem como uma conspiração para "decapitar" a Coreia do Norte através do assassinato de Kim Jong-un.
Atualmente, acredita-se que as forças cibernéticas da Coreia do Norte superem 8000 pessoas, sendo que a maioria são estudantes prodígios de matemática cuidadosamente selecionados nas escolas. Na Coreia do Norte, eles pertencem a uma "Agência de Reconhecimento" que soa inofensiva, mas em ação, seus codinomes incluem Lazarus, BeagleBoyz, Cobra Oculta e APT38 ("APT" representa "ameaça persistente avançada").
Estes estudantes passaram por longos períodos de treino intensivo, mas também podem obter certos privilégios - incluindo a isenção de participar em programas de trabalho estatal, benefícios materiais como carros e habitação confortável, bem como oportunidades raras de viajar para o exterior, como participar em competições globais de matemática, como as Olimpíadas Internacionais de Matemática.
No entanto, a sua ação tão eficiente não se deve apenas à sua excelente especialização técnica. A maioria dos roubos online também explora as fraquezas da natureza humana, como o envio de e-mails de "phishing" ou fazer amizade com funcionários para os enganar a revelar senhas, entre outros.
A Dra. Dorith Dole da empresa de cibersegurança Check Point afirmou: "O regime e a economia da Coreia do Norte são muito fechados, por isso eles criaram uma indústria de hackers e lavagem de dinheiro de sucesso, e não se importam com a impressão negativa que o cibercrime traz."