Yicong Wang, um comerciante chinês de balcão, tem lavado criptografia roubada para o notório grupo de hackers norte-coreano conhecido como Lazarus Group desde 2022.
Conhecido por usar pseudônimos como Seawang, Greatdtrader e BestRhea977, Wang ajudou a converter dezenas de milhões de dólares em criptografia roubada em cash por meio de transferências bancárias.
O investigador da rede ZachXBT expôs o envolvimento de Wang depois que uma vítima entrou em contato no início do ano para relatar que sua conta foi congelada após concluir uma transação P2P com o criminoso. Eles também forneceram a Zach um endereço de carteira TRON usado por Wang, obtido de uma conversa no WeChat.
A pesquisa de Zach revelou que Yicong Wang facilitou a lavagem de fundos roubados de hacks relacionados ao Lazarus, como os do Alex Labs, EasyFi, Bondly e do cofundador da Irys.
Especificamente, um endereço controlado por Wang consolidou US$ 17 milhões desses hacks, com US$ 374 mil USDT na lista negra do Tether em novembro de 2023. Após essa lista negra, os fundos restantes foram rapidamente transferidos para Tornado Cash , o infame misturador de criptografia.
Entre novembro e dezembro de 2023, 13 transações de 100 ETH cada foram retiradas e movidas para um endereço Ethereum diferente. Mais tarde, em dezembro, US$ 45 mil foram transferidos para TRON , eventualmente caindo em carteiras vinculadas a Wang.
Apesar das tentativas de Tether de colocar esses fundos na lista negra, ele movimentou o dinheiro de forma eficiente por meio de serviços de mistura de criptografia.
O ataque de Lazarus ao Alex Labs em maio de 2024 resultou em uma perda de US$ 4,5 milhões. Pouco depois, um dos endereços hackeados depositou 470 ETH em um protocolo de privacidade.
O mesmo valor foi sacado e transferido para dois novos endereços em poucas horas. Outros 449 ETH seguiram o mesmo padrão entre os dias 27 e 28 de junho deste ano e foram parar nas contas de Wang.
Em julho, o Grupo Lazarus lançou outro ataque, desta vez visando o cofundador da Irys. Eles usaram uma campanha de e-mail de spearphishing para roubar US$ 1,3 milhão em criptografia. A ETH roubada seguiu o mesmo caminho de antes, com Wang facilitando o processo de lavagem.
Em 31 de julho, os 70,8 ETH roubados foram depositados em um protocolo de privacidade, seguidos por outros 338 ETH. Novamente, esses fundos foram enviados para vários endereços antes de acabarem nas carteiras TRON de Wang.
Em 13 de agosto, Wang lavou outros US$ 1,5 milhão em USDT dos hacks do Lazarus Group. Durante este período, os fundos foram transferidos do Ethereum para TRON , vinculando-os diretamente às suas contas.
As investigações sobre essas transações mostraram que um endereço Ethereum colocado na lista negra do Tether em agosto, contendo 948 mil USDT, também estava conectado a Wang.
Antes de ser colocado na lista negra, 746 mil USDT foram transferidos para um de seus endereços. Wang não parou mesmo depois de ser banido de grandes plataformas como Paxful e Noones por lavagem de fundos.
Embora suas contas sob o pseudônimo tenham sido encerradas, Wang continuou fazendo transações externas, auxiliando o Grupo Lazarus na lavagem de fundos.
Em 23 de outubro de 2024, o Grupo Lazarus continuava sendo uma das ameaças mais perigosas à indústria de criptografia. Eles continuam a executar hacks de alto nível, visando plataformas centralizadas e descentralizadas.
Seus métodos tornaram-se cada vez mais sofisticados, usando campanhas de engenharia social como o “Eager Crypto Beavers” para enganar os profissionais de blockchain para que baixem malware. Esse malware rouba dent e acesso a carteiras criptográficas, tornando mais fácil para o Lazarus drenar fundos.
Somente em 2024, o grupo de hackers foi responsável por muitos hacks importantes. Em julho, eles violaram a exchange de criptomoedas indiana WazirX, resultando em perdas de mais de US$ 235 milhões.
Eles também visaram plataformas centralizadas como Stake.com, que perdeu US$ 41 milhões em setembro de 2023, e Deribit, que sofreu uma perda de US$ 28 milhões em novembro de 2022.
Embora a aplicação da lei tenha feito alguns progressos, a recuperação de fundos roubados tem sido um desafio. O Departamento de Justiça dos EUA (DOJ) está trabalhando ativamente para trac e recuperar criptografia roubada pelo Lazarus, mas os métodos de lavagem do grupo tornam isso difícil.
No início deste mês, o DOJ entrou com ações judiciais para recuperar mais de US$ 2,67 milhões em ativos digitais roubados vinculados aos hacks de Deribit e Stake.com. Mas estes esforços representam apenas uma fracção do montante total roubado pela Lazarus.