es
Volver a la lista

Cómo el comerciante chino OTC Yicong Wang ayudó a Lazarus Group a convertir criptomonedas robadas en cash

source-logo  cryptopolitan.com 24 Octubre 2024 10:17, UTC

Yicong Wang, un comerciante OTC chino, ha estado blanqueando criptomonedas robadas para el famoso grupo de piratería norcoreano conocido como Lazarus Group desde 2022.

Conocido por utilizar seudónimos como Seawang, Greatdtrader y BestRhea977, Wang ha ayudado a convertir decenas de millones de dólares en criptomonedas robadas en cash mediante transferencias bancarias.

El investigador en cadena ZachXBT expuso la participación de Wang después de que una víctima se comunicara a principios de año para informar que su cuenta fue congelada después de completar una transacción P2P con el criminal. También le proporcionaron a Zach una dirección de billetera TRON utilizada por Wang, extraída de una conversación de WeChat.

El papel de Wang en el lavado de criptomonedas robadas

La investigación de Zach reveló que Yicong Wang facilitó el lavado de fondos robados de hacks relacionados con Lazarus, como los de Alex Labs, EasyFi, Bondly y el cofundador de Irys.

Específicamente, una dirección controlada por Wang consolidó $17 millones de estos hacks, con $374K USDT incluidos en la lista negra de Tether en noviembre de 2023. Después de esta lista negra, los fondos restantes se trasladaron rápidamente a Tornado Cash , el infame mezclador de criptomonedas.

Entre noviembre y diciembre de 2023, se retiraron 13 transacciones de 100 ETH cada una y se trasladaron a una dirección Ethereum diferente. Más tarde, en diciembre, se transfirieron 45.000 dólares a TRON y finalmente aterrizaron en carteras vinculadas a Wang.

A pesar de los intentos de Tether de incluir estos fondos en la lista negra, movió el dinero de manera eficiente a través de servicios de mezcla de criptomonedas.

El ataque de Lazarus a Alex Labs en mayo de 2024 resultó en una pérdida de 4,5 millones de dólares. Poco después, una de las direcciones pirateadas depositó 470 ETH en un protocolo de privacidad.

La misma cantidad fue retirada y transferida a dos nuevas direcciones en cuestión de horas. Otros 449 ETH siguieron el mismo patrón entre el 27 y 28 de junio de este año y terminaron en las cuentas de Wang.

Más criptomonedas robadas blanqueadas

En julio, Lazarus Group lanzó otro ataque, esta vez contra el cofundador de Irys. Utilizaron una campaña de correo electrónico de phishing para robar 1,3 millones de dólares en criptomonedas. El ETH robado siguió la misma ruta que antes, con Wang facilitando el proceso de lavado.

El 31 de julio, los 70,8 ETH robados se depositaron en un protocolo de privacidad, seguidos de otros 338 ETH. Nuevamente, estos fondos se enviaron a múltiples direcciones antes de terminar en las billeteras TRON de Wang.

Para el 13 de agosto, Wang había lavado otros 1,5 millones de dólares de los hackeos del Grupo Lazarus. Durante este período, los fondos se conectaron desde Ethereum a TRON , vinculándose directamente a sus cuentas.

Las investigaciones sobre estas transacciones mostraron que una dirección Ethereum incluida en la lista negra de Tether en agosto, que contenía 948.000 USDT, también estaba conectada a Wang.

Antes de ser incluido en la lista negra, se transfirieron 746.000 USDT a una de sus direcciones. Wang no se detuvo incluso después de haber sido excluido de importantes plataformas como Paxful y Noones por lavado de fondos.

Aunque sus cuentas bajo los alias fueron cerradas, Wang continuó realizando transacciones fuera del sitio, ayudando al Grupo Lazarus con el lavado de fondos.

La continua amenaza de Lazarus a la industria de la criptografía

Al 23 de octubre de 2024, Lazarus Group sigue siendo una de las amenazas más peligrosas para la industria de la criptografía. Continúan ejecutando hacks de alto perfil, dirigidos a plataformas centralizadas y descentralizadas.

Sus métodos se han vuelto cada vez más sofisticados, utilizando campañas de ingeniería social como "Eager Crypto Beavers" para engañar a los profesionales de blockchain para que descarguen malware. Este malware roba dent y acceso a carteras criptográficas, lo que facilita a Lazarus el drenaje de fondos.

Sólo en 2024, el grupo de hackers ha sido responsable de muchos hacks importantes. En julio, violaron el intercambio de cifrado indio WazirX, lo que provocó pérdidas de más de 235 millones de dólares.

También apuntaron a plataformas centralizadas como Stake.com, que perdió 41 millones de dólares en septiembre de 2023, y Deribit, que sufrió una pérdida de 28 millones de dólares en noviembre de 2022.

Si bien la aplicación de la ley ha logrado algunos avances, recuperar los fondos robados ha sido un desafío. El Departamento de Justicia de EE. UU. (DOJ) está trabajando activamente para trac y recuperar las criptomonedas robadas por Lazarus, pero los métodos de lavado del grupo lo dificultan.

A principios de este mes, el Departamento de Justicia presentó demandas para recuperar más de 2,67 millones de dólares en activos digitales robados vinculados a los ataques a Deribit y Stake.com. Pero estos esfuerzos representan sólo una fracción de la cantidad total robada por Lazarus.

cryptopolitan.com