Capitalisation boursière: $3.3108T -0.840%
Volume(24h): $101.8321B 28.100%
  • Capitalisation boursière: $3.3108T -0.840%
  • Volume(24h): $101.8321B 28.100%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.3108T -0.840%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

Articles d’actualité sur les crypto-monnaies

Cyber ​​Terrain de la Corée du Nord: Financement du développement d'armes à travers des braquages ​​virtuels

Jul 01, 2025 at 09:23 am

Les ressortissants nord-coréens ont inculpé pour avoir volé plus de 900 000 $ en monnaie virtuelle pour financer des programmes d'armes. Une plongée profonde dans les cyber-schémas illicites de Pyongyang.

Cyber ​​Terrain de la Corée du Nord: Financement du développement d'armes à travers des braquages ​​virtuels

Ever wonder how North Korea keeps its weapons programs afloat? Turns out, they're not just relying on traditional methods. Buckle up, because the U.S. Justice Department just unsealed an indictment that reads like a cyber-thriller.

Vous êtes-vous déjà demandé comment la Corée du Nord maintient ses programmes d'armes à flot? Il s'avère que ils ne s'appuient pas seulement sur les méthodes traditionnelles. Bouclez-vous, car le ministère américain de la Justice ne vient que de sceller un acte d'accusation qui se lit comme un cyber-thriller.

Remote Workers, Real Crimes

Travailleurs à distance, crimes réels

Four North Korean nationals—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, and Chang Nam Il—are in hot water for allegedly posing as remote IT workers to infiltrate U.S. companies. Their mission? Steal virtual currency—over $900,000 worth—and launder it to fund North Korea's weapons and cyber programs. Seriously, who needs banks when you've got blockchain?

Quatre ressortissants nord-coréens - Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju et Chang Nam il - sont dans l'eau chaude pour se faire passer pour des travailleurs informatiques éloignés pour infiltrer les entreprises américaines. Leur mission? Voler la monnaie virtuelle - plus de 900 000 $ - et la blanchir pour financer les armes et les programmes de cyber de Corée du Nord. Sérieusement, qui a besoin de banques quand vous avez la blockchain?

The Modus Operandi

Le modus operandi

These guys weren't exactly amateurs. They used stolen and fabricated personal identities to get hired as IT specialists at blockchain and digital asset companies. Think Catch Me If You Can, but with cryptocurrency. They even traveled to the United Arab Emirates on North Korean passports before setting up shop in the U.S. and abroad.

Ces gars n'étaient pas exactement des amateurs. Ils ont utilisé des identités personnelles volées et fabriquées pour être embauchées en tant que spécialistes de la blockchain et des sociétés d'actifs numériques. Pensez, attrapez-moi si vous le pouvez, mais avec la crypto-monnaie. Ils se sont même rendus aux Émirats arabes unis sur des passeports nord-coréens avant de s'installer aux États-Unis et à l'étranger.

Kim Kwang Jin and Jong Pong Ju, using aliases, landed gigs at a blockchain R&D company in Atlanta and a Serbian virtual token company. Classic Trojan horse move. Once inside, they exploited their access to swipe virtual currency. Jong Pong Ju allegedly nabbed $175,000 in February 2022, while Kim Kwang Jin reportedly made off with $740,000 a month later by tweaking smart contracts. Talk about a coding catastrophe for their employers!

Kim Kwang Jin et Jong Pong Ju, utilisant des alias, ont débarqué des concerts dans une entreprise de R&D blockchain à Atlanta et une entreprise de jeton virtuelle serbe. Déplacement classique de cheval de Troie. Une fois à l'intérieur, ils ont exploité leur accès à la monnaie virtuelle glissante. Jong Pong JU aurait attrapé 175 000 $ en février 2022, tandis que Kim Kwang Jin aurait réussi avec 740 000 $ par mois plus tard en modifiant les contrats intelligents. Parlez d'une catastrophe de codage pour leurs employeurs!

Laundering Like Pros

Blanchir comme des pros

To cover their tracks, the stolen funds were laundered through a virtual currency mixer (Tornado Cash, no less!) and then funneled into exchange accounts controlled by Kang Tae Bok and Chang Nam Il. They even used fake Malaysian IDs to open these accounts. It's like a global game of cat and mouse, but with digital dollars.

Pour couvrir leurs traces, les fonds volés ont été blanchis via un mélangeur de devises virtuel (Tornado Cash, pas moins!) Puis acheminés dans des comptes d'échange contrôlés par Kang Tae Bok et Chang Nam Il. Ils ont même utilisé de faux identifiants malaisiens pour ouvrir ces comptes. C'est comme un jeu mondial de chat et de souris, mais avec des dollars numériques.

DPRK RevGen: Domestic Enabler Initiative

DPRC Revgen: Initiative de facilitateur domestique

This isn't just a one-off incident. It's part of the Department of Justice’s DPRK RevGen: Domestic Enabler Initiative, launched in March 2024. The goal? To disrupt North Korea’s global efforts to generate illicit revenue. The program is cracking down on both foreign actors and their U.S.-based enablers.

Ce n'est pas seulement un incident unique. Cela fait partie de l'initiative DPRC du ministère de la Justice: Initiative Domestic Imaliner, lancé en mars 2024. L'objectif? Pour perturber les efforts mondiaux de la Corée du Nord pour générer des revenus illicites. Le programme rétracte à la fois des acteurs étrangers et de leurs catalyseurs basés aux États-Unis.

The FBI's Warning

L'avertissement du FBI

The FBI is urging companies to be extra cautious when hiring remote IT workers, especially blockchain developers. These individuals often use fake names, IDs, and social media accounts to get hired. So, if someone seems too good to be true, they probably are.

Le FBI exhorte les entreprises à être très prudents lors de l'embauche de travailleurs informatiques à distance, en particulier des développeurs de blockchain. Ces personnes utilisent souvent de faux noms, IDS et comptes de médias sociaux pour être embauchés. Donc, si quelqu'un semble trop beau pour être vrai, il le est probablement.

My Take

Mon point de vue

This whole situation is a stark reminder of how sophisticated North Korea's cyber operations have become. They're not just hacking for the heck of it; they're strategically targeting companies to fund their weapons programs. It's a serious threat that requires serious attention from both the public and private sectors. Companies need to beef up their security measures and be vigilant about who they're hiring. The stakes are simply too high to ignore. After all, it appears these remote jobs are nothing more than a front for illicit activities.

Toute cette situation est un rappel brutal de la façon dont les cyber-opérations de la Corée du Nord sont devenues. Ils ne sont pas seulement piratés pour le diable; Ils ciblent stratégiquement les entreprises pour financer leurs programmes d'armes. C'est une menace sérieuse qui nécessite une grande attention des secteurs public et privé. Les entreprises doivent renforcer leurs mesures de sécurité et être vigilantes quant à qui ils l'embauchent. Les enjeux sont tout simplement trop élevés pour ignorer. Après tout, il semble que ces emplois éloignés ne soient rien d'autre qu'un front pour les activités illicites.

So, next time you're interviewing a remote IT candidate, maybe ask for a little more than just a code sample. You know, just to be safe. And remember, stay vigilant, folks! You never know who might be lurking behind that Zoom screen.

Donc, la prochaine fois que vous interviewez un candidat informatique à distance, demandez peut-être un peu plus qu'un simple échantillon de code. Vous savez, juste pour être en sécurité. Et rappelez-vous, restez vigilant, les amis! Vous ne savez jamais qui pourrait se cacher derrière cet écran de zoom.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Jul 01, 2025