La Corée du Nord a peut-être contourné la réglementation KYC pour blanchir 100 millions de dollars en crypto-monnaies

La Corée du Nord a peut-être contourné les réglementations KYC pour blanchir 100 millions de dollars en crypto-monnaies - La Chine bloque en toute sécurité les échanges cryptographiques et les ICOLa Corée du Nord est depuis longtemps sous l'œil du Groupe d'action financière (GAFI) qui protège le système financier international contre les risques de blanchiment d'argent et de financement du terrorisme.

Cependant, la Corée du Nord a continué d'exploiter les crypto-monnaies comme une arme stratégique contre les crypto-échanges sud-coréens, favorisant également les arnaques, les crypto-jacks et le crypto-minage illégal.

Le gouvernement américain a récemment pris des mesures contre deux citoyens chinois pour avoir prétendument collaboré avec des pirates informatiques soutenus par l'État nord-coréen pour voler des millions de dollars en argent numérique dans les échanges de crypto-monnaies.

L'enquête CipherTrace

CipherTrace, une société de blockchain médico-légale, a publié une analyse détaillée de la façon dont les pirates ont volé des crypto-monnaies dans différentes banques et échanges de crypto-monnaies.

Le 2 mars, le ministère de la Justice a accusé Tian Yinyin et Li Jiadong d'avoir blanchi des crypto-monnaies pour plus de 100 millions de dollars au profit de conspirateurs nord-coréens.

234 millions de dollars d'actifs cryptographiques ont été volés dans les échanges - dont 218.800 141 Ether d'une valeur de 10.800 millions de dollars, 95 3,2 Bitcoins d'une valeur de XNUMX millions de dollars et entre un demi-million et XNUMX millions de dollars dans Ethereum Classic, Ripple, Litecoin, Zcash et Dogecoin.

Selon Ciphertrace, les hameçonneurs ont utilisé des "chaînes de décollement" pour cacher de gros crypto-dépôts. En termes simples, en utilisant des «chaînes de décollement», les criminels peuvent se débarrasser des attentions indésirables qui résultent de la réalisation d'un seul dépôt important dans un échange.

Des enquêtes supplémentaires ont révélé que le couple de criminels avait également utilisé ces chaînes de pelage pour recycler et investir financé avec succès par deux autres hacks d'échange qui auraient été perpétrés par la Corée du Nord.

Selon le rapport, la paire susmentionnée serait également associée au groupe Lazarus qui était responsable de la violation de Sony en 2014, des attaques de Wannacry en 2017 et du piratage de l'échange de crypto-monnaie Bithumb de 7 millions de dollars.

Ces éléments sont-ils détectés dans les procédures KYC

Le rapport indique que l'enquête IRS-CI a révélé que les conspirateurs nord-coréens ont utilisé de faux documents et manipulé des photos pour contourner les procédures de KYC sur plusieurs échanges. Par conséquent, Tian et Li ont pu facilement profiter des processus Know-Your-Customer (KYC) mis en œuvre par les échanges.

Des recherches antérieures menées par les laboratoires Kaspersky avaient révélé que le célèbre groupe Lazarus utilisait des "compétences avancées" pour attaquer les actifs de crypto-monnaie. Les pirates ont utilisé l'ancienne astuce consistant à créer de faux sites Web de cryptographie et des groupes de négociation associés sur Telegram liés à des sites Web.

Le Département du contrôle des actifs étrangers (OFAC) du Département du Trésor américain a également annoncé des sanctions contre trois groupes de pirates informatiques nord-coréens accusés d'attaques de logiciels malveillants pour voler des millions de dollars dans les échanges de crypto-monnaie.

Les trois groupes notoires en question ont été identifiés comme étant le groupe Lazarus, Bluenoroff et Andariel - tous prétendument contrôlés par le principal bureau de renseignement de Corée du Nord, le General Receauissance Office (RGB).