Corea del Norte puede haber pasado por alto las regulaciones de KYC para lavar $ 100 millones en criptomonedas

Corea del Norte puede haber pasado por alto las regulaciones de KYC para lavar $ 100 millones en criptomonedas: China bloquea de forma segura los intercambios de criptomonedas y las ICOCorea del Norte ha estado bajo la vigilancia del Grupo de Acción Financiera [GAFI] que protege al sistema financiero internacional del riesgo de lavado de dinero y financiamiento del terrorismo.

Sin embargo, Corea del Norte continuó explotando las criptomonedas como arma estratégica contra los intercambios de criptomonedas de Corea del Sur, también favoreciendo estafas, criptomonedas y criptominería ilegal.

El gobierno de EE. UU. Ha tomado medidas recientemente contra dos ciudadanos chinos por presuntamente colaborar con piratas informáticos respaldados por el estado de Corea del Norte para robar millones de dólares en dinero digital de los intercambios de criptomonedas.

La investigación de CipherTrace

CipherTrace, una compañía forense de blockchain, lanzó un análisis detallado de cómo los piratas informáticos robaron criptomonedas en diferentes bancos e intercambios de criptomonedas.

El 2 de marzo, el Departamento de Justicia acusó a Tian Yinyin y Li Jiadong de lavar criptomonedas por más de $ 100 millones en beneficio de los conspiradores norcoreanos.

Se han robado $ 234 millones de activos de cifrado de los intercambios, incluidos 218.800 Ether por $ 141 millones, 10.800 Bitcoins por $ 95 millones y entre medio millón y $ 3,2 millones en Ethereum Clásico, Ripple, Litecoin, Zcash y Dogecoin.

Según Ciphertrace, los phishers han usado "cadenas de pelado" para ocultar grandes depósitos criptográficos. En pocas palabras, usando "cadenas de pelar", los delincuentes pueden deshacerse de las atenciones no deseadas que resultan de hacer un solo depósito grande en un intercambio.

Investigaciones posteriores revelaron que la pareja criminal también usó estas cadenas de cáscara para reciclar y invertir financiado con éxito por otros dos hacks de intercambio que se cree que fueron perpetrados por Corea del Norte.

Según el informe, también se cree que el par mencionado anteriormente está asociado con el grupo Lazarus que fue responsable de la violación de Sony en 2014, los ataques Wannacry de 2017 y el pirateo del intercambio de criptomonedas Bithumb de $ 7 millones.

¿Se detectan en los procedimientos KYC?

El informe dice que la investigación del IRS-CI encontró que los conspiradores norcoreanos usaron documentos falsos y fotos manipuladas para eludir los procedimientos de KYC en varios intercambios. Por lo tanto, Tian y Li pudieron aprovechar fácilmente los procesos de Know-Your-Customer (KYC) implementados por los intercambios.

Investigaciones previas realizadas por los laboratorios Kaspersky habían revelado que el famoso grupo Lazarus usaba "habilidades avanzadas" para atacar los activos de criptomonedas. Los hackers utilizaron el antiguo truco de crear sitios web falsos de cifrado y grupos comerciales relacionados en Telegram vinculados a sitios web.

El Departamento de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de EE. UU. También ha anunciado sanciones contra tres grupos de piratas informáticos norcoreanos acusados ​​de ataques de malware para robar millones de intercambios de criptomonedas.

Los tres grupos notorios en cuestión han sido identificados como Grupo Lazarus, Bluenoroff y Andariel, presuntamente controlados por la oficina de inteligencia principal de Corea del Norte, la Oficina de Recepción General (RGB).