O governo dos Estados Unidos entrou com duas queixas legais em 4 de outubro para começar a apreender mais de US$ 2,67 milhões em ativos digitais roubados pelo grupo de hackers norte-coreano Lazarus.
De acordo com os documentos legais, o governo dos EUA busca recuperar cerca de US$ 1,7 milhão em Tether (USDT) roubado pela organização no hack da Deribit em 2022, que deixou a exchange de opções com um prejuízo de US$ 28 milhões.
Depois que os hackers conseguiram invadir uma hot wallet da Deribit, eles passaram os fundos pelo mixer Tornado Cash e por vários endereços de Ethereum (ETH) em uma tentativa de evitar a detecção.
Arquivamento de apreensão de ativos pelo governo dos EUA. Fonte: PACER.
Autoridades da lei dos EUA também entraram com um pedido para recuperar cerca de US$ 970.000 em Bitcoin (BTC.b) através da Avalanche, roubado no hack de 2023 do grupo Lazarus contra a plataforma de apostas Stake.com. O ataque deixou a Stake com perdas superiores a US$ 41 milhões.
Grupo Lazarus por trás de hacks cripto
Os hacks da Deribit e Stake.com representam apenas uma pequena fração dos ataques vinculados ao grupo Lazarus. Detetives onchain suspeitam que o hack da exchange WazirX em julho de 2024, que deixou a plataforma com um prejuízo de cerca de US$ 235 milhões, também tenha sido perpetrado pelo grupo Lazarus.
Um relatório de 15 de agosto do detetive onchain ZackXBT também descobriu uma rede de desenvolvedores norte-coreanos que se infiltraram em pelo menos 25 projetos de criptomoedas. O detetive onchain revelou que os desenvolvedores estavam usando nomes falsos para ganhar acesso aos projetos, comprometer códigos e saquear tesouros. ZackXBT disse que todos os desenvolvedores identificados provavelmente trabalhavam para uma única entidade.
FBI emite alerta
O FBI emitiu uma série de alertas sobre o grupo Lazarus em setembro, incluindo um sobre golpes de engenharia social.
Um desses golpes envolvia o envio de ofertas e solicitações de emprego falsas para usuários desavisados. Depois que os hackers construíam uma confiança suficiente com as vítimas e as persuadiam a baixar malware disfarçado de documentação de emprego, os usuários eram sujeitos a roubo ou perda de dados pessoais sensíveis.