Les pirates informatiques basés en Corée du Nord utilisent de plus en plus les crypto-monnaies pour faciliter les activités illicites. Selon la dernière étude, le groupe de hackers l'utilise pour exploiter davantage de crypto-monnaies via des services cloud.
La crypto-monnaie et la technologie blockchain sous-jacente ont montré diverses applications au fil des ans. L'une des voies malheureuses qui a émergé était une nouvelle façon de financer les opérations d'espionnage. L'espionnage est l'acte d'espionner les autres à des fins politiques, militaires ou économiques.
Les crypto-monnaies offrent un niveau d'anonymat et de décentralisation que les formes traditionnelles de financement ne peuvent égaler. Ces caractéristiques font qu'il est difficile pour les gouvernements de retracer la source des fonds utilisés pour financer les activités d'espionnage.
Comment la crypto-monnaie joue-t-elle un rôle ici?
Malheureusement, les pirates utilisent divers services cryptographiques pour blanchir la monnaie volée. Les pirates utilisent des services cryptographiques tels que des échanges, des portefeuilles et des services de mixage pour masquer l'origine de leurs fonds volés.
Anonymat : Les crypto-monnaies comme Bitcoin et Ethereum sont décentralisées. Ils ne s'appuient pas sur une autorité centrale pour vérifier les transactions. Cet anonymat rend difficile pour les gouvernements de suivre les flux de fonds, c'est pourquoi ils sont devenus une option intéressante pour financer les activités d'espionnage. De plus, l'utilisation de pseudonymes et de messages cryptés rend difficile la traçabilité de l'origine des transactions.
Décentralisation : Les formes traditionnelles de financement nécessitent une banque ou une autre institution financière pour traiter les transactions. D'autre part, les crypto-monnaies sont décentralisées. Deux parties peuvent envoyer et recevoir des fonds directement sans qu'un tiers ne vérifie la transaction. La décentralisation fait qu'il est difficile pour les gouvernements de geler ou de saisir des fonds pour des activités d'espionnage.
Absence de réglementation : De nombreux pays n'ont pas de réglementation claire sur les crypto-monnaies. Cela permet aux espions de les utiliser plus facilement pour financer leurs opérations. Par conséquent, il n'y a aucune restriction quant au montant d'argent transféré, à l'endroit où les fonds sont envoyés ou à qui les utilise.
Autres fonctionnalités à prendre en compte
Suivi des difficultés : Un registre public appelé blockchain enregistre les transactions de crypto-monnaie. L'identité des parties impliquées n'est pas connue. Il est donc difficile pour les forces de l'ordre de retracer la source des fonds utilisés pour financer les activités d'espionnage.
Mélangeurs de crypto-monnaie : Les mélangeurs de crypto-monnaie sont des services qui permettent aux utilisateurs de mélanger leurs propres pièces avec les pièces d'autres utilisateurs pour rendre difficile la traçabilité de la source des fonds. Ces services sont populaires auprès des criminels et des espions car ils offrent une couche supplémentaire d'anonymat.
Pas de trace papier : Les transactions de crypto-monnaie ne laissent aucune trace papier, ce qui rend difficile pour les forces de l'ordre de retracer les fonds jusqu'à la source. Les formes traditionnelles de financement telles que les virements électroniques ou les chèques laissent une trace écrite qui peut être suivie. Les transactions de crypto-monnaie sont plus difficiles à suivre.
Rapidité et efficacité – Les transactions de crypto-monnaie sont rapides et efficaces et se terminent en quelques minutes. Cette rapidité et cette efficacité permettent aux espions de transférer plus facilement des fonds rapidement et efficacement sans trop attirer l'attention.
La plupart des hackers célèbres viennent de Corée du Nord
Les pirates nord-coréens opèrent dans le domaine des crypto-monnaies depuis plusieurs années maintenant. La Corée du Nord est sans aucun doute l'un des acteurs étatiques les plus actifs dans la cybercriminalité . Ses pirates ont mené des attaques de grande envergure sur les échanges de crypto-monnaie, les portefeuilles et les protocoles. L'un de ces collectifs est le tristement célèbre Lazarus Group.
Le dernier rapport de la société de cybersécurité Mandiant, propriété de Google, portait sur un groupe de menaces nord-coréen appelé APT43. Ce groupe cible principalement les industries de la technologie, de la santé et de l'aérospatiale, financées par des crypto-monnaies.
Bien que son activité principale soit l'espionnage de la Corée du Sud, Mandiant a découvert qu'APT43 avait probablement levé des fonds pour le régime nord-coréen et s'était financé grâce à ses opérations illicites. Le groupe a réussi dans ces activités :
"APT43 vole et blanchit suffisamment de crypto-monnaie pour acheter une infrastructure opérationnelle d'une manière alignée sur l'idéologie de l'État Juche autonome de la Corée du Nord, réduisant ainsi la charge fiscale du gouvernement central."
De plus, APT43, connu sous le nom de Kimuski, utilise probablement des services de location de hachage et de cloud mining pour nettoyer la crypto-monnaie volée "propre". Pour soutenir financièrement l'infrastructure, PayPal, cartes American Express et "Bitcoin probablement issus d'opérations antérieures", les moyens de paiement utilisés par le groupe.
Comprendre le processus
La location de hash et le cloud mining sont des services légitimes que de nombreuses personnes utilisent pour le minage de crypto-monnaie. Cependant, les pirates peuvent également utiliser ces services pour blanchir la crypto-monnaie volée.
Dans ce scénario, le pirate vole d'abord une grande quantité de crypto-monnaie à une victime. Ensuite, ils utilisent la crypto-monnaie volée pour acheter de la puissance de hachage auprès d'un service de location de hachage ou de cloud mining. Avec la puissance de hachage supplémentaire, les pirates peuvent exploiter plus de crypto-monnaie qu'ils ne le pourraient.
Une fois l'extraction terminée, le pirate peut vendre la crypto-monnaie nouvellement extraite en échange d'une crypto-monnaie propre non associée au vol d'origine. En utilisant de cette manière les services de location de hachage et de cloud mining, le pirate peut rendre difficile pour les forces de l'ordre de retrouver les fonds volés.
Il est important de noter que même si les services de location de hash et de cloud mining peuvent être utilisés pour des activités illégales, ils ne sont pas illégaux. Cependant, les particuliers et les entreprises doivent sécuriser leurs portefeuilles de crypto-monnaie et s'assurer qu'ils ne sont pas vulnérables aux tentatives de piratage. De plus, les bourses et autres entreprises de crypto-monnaie devraient avoir mis en place des mesures pour détecter et prévenir les activités de blanchiment d'argent.
Dans l'ensemble, les gouvernements du monde entier sont devenus plus conscients du potentiel d'activités illégales financées par la crypto-monnaie. Les régulateurs prennent des mesures pour réglementer l'industrie. En conséquence, il devient de plus en plus difficile pour les espions d'utiliser la crypto-monnaie pour financer leurs opérations sans se faire prendre.
Le message Comment le groupe de piratage nord-coréen "APT43" utilise des services cryptographiques pour financer des opérations d'espionnage est apparu pour la première fois sur BeInCrypto .