La empresa de pagos con criptomonedas CoinsPaid, con sede en Estonia, sospecha que hackers norcoreanos del Lazarus Group accedieron a sus sistemas a través de falsos reclutadores de empleados.
En un artículo publicado en su blog el 7 de agosto, CoinsPaid afirma que un exploit que permitió a los hackers robar más de USD 37 millones el 22 de julio fue el resultado de engañar a un empleado para que descargara un software durante una falsa entrevista de trabajo, haciéndole creer que estaba completando una tarea técnica. La empresa informó de que el trabajador respondió a una oferta de trabajo lanzada por los hackers y descargó el código malicioso, lo que permitió a los malos actores robar información y darles acceso a la infraestructura de CoinsPaid.
"Habiendo obtenido acceso a la infraestructura de CoinsPaid, los atacantes aprovecharon una vulnerabilidad en el clúster y abrieron una puerta trasera", dijo CoinsPaid. "El conocimiento que los perpetradores obtuvieron en la etapa de exploración les permitió reproducir solicitudes legítimas de interfaces de interacción con la blockchain y retirar los fondos de la compañía de nuestra bóveda de almacenamiento operativa".
We Know Exactly How Attackers Stole and Laundered $37M USD
— CoinsPaid (@coinspaid) August 7, 2023
CoinsPaid invited a partnership with @MatchSystems, in cooperation with law enforcement agencies and regulators, accompanies the process of returning stolen #crypto assets.
Read more: https://t.co/jLF3ICo603 pic.twitter.com/0gDy9CJcS7
Sabemos exactamente cómo los atacantes robaron y lavaron USD 37 millones
CoinsPaid invitó a una asociación con @MatchSystems, en cooperación con los organismos encargados de hacer cumplir la ley y los reguladores, acompaña el proceso de devolución de criptoactivos robados.
En su informe post-mortem del 26 de julio sobre el hackeo, CoinsPaid dijo que sospechaba de Lazarus Group. Antes del ataque de USD 37 millones, los hackers habían intentado infiltrarse en la plataforma en varias ocasiones desde marzo de 2023, pero tras varios fracasos cambiaron a "técnicas de ingeniería social muy sofisticadas y enérgicas" dirigidas a trabajadores individuales en lugar de a la propia empresa.

CoinsPaid dijo que se había asociado con la empresa de seguridad blockchain Match Systems para rastrear los fondos robados, la mayoría de los cuales fueron transferidos a SwftSwap. Según la empresa, muchos aspectos de las transacciones de los hackers reflejaban las del Lazarus Group, como en el hackeo de USD 35 millones de Atomic Wallet en junio. El 7 de agosto, la empresa seguía vigilando cualquier movimiento de los fondos.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión