Phân tích về thủ đoạn rửa tiền của Lazarus Group sau vụ hack Bybit 1,4 tỷ USD. Hành trình truy vết 920+ ví tiền mã hóa và phương thức hoạt động của hacker.
Nội Dung
ToggleThủ Đoạn Rửa Tiền Từ Vụ Hack Sàn Bybit Tinh Vi Qua Nền Tảng Tiền Ảo Meme
Theo báo cáo từ chuyên gia phân tích blockchain ZachXBT, nhóm tin tặc Lazarus – có liên hệ với Bắc Triều Tiên, đã thực hiện vụ tấn công đánh cắp 1,4 tỷ USD từ sàn giao dịch tiền mã hóa Bybit. Nhóm này đã sử dụng các nền tảng tiền ảo meme và chuyển tiền đa chuỗi để rửa số tiền phi pháp.
Hành Trình Truy Vết Dòng Tiền Bất Hợp Pháp Không Dễ Dàng
Điều tra cho thấy tin tặc đã nhận 1,08 triệu USDC vào ví “0x3639…7d1” và chuyển qua mạng Solana. Sau đó, số tiền được luân chuyển sang Binance Smart Chain (BSC) thông qua ví “EFmqz…dq2P” và phân tán vào hơn 30 địa chỉ khác nhau. ZachXBT phát hiện nhiều ví nhận tiền đã bị “dusted” – nhận các đồng meme coin giả mạo với số lượng nhỏ, buộc hacker phải đổi sang đồng SOL.
Đáng chú ý, ZachXBT đã xác định được hơn 920 địa chỉ ví liên quan đến vụ hack này, với các phương thức rửa tiền tương tự như những vụ việc trước đây của nhóm Lazarus. Sự việc một lần nữa cho thấy thách thức trong việc theo dõi các vụ đánh cắp tiền mã hóa xuyên chuỗi, đặc biệt khi liên quan đến các nền tảng phi tập trung và tiền ảo meme.
Nhóm Lazarus, dù đã bị Bộ Tài chính Mỹ trừng phạt từ năm 2019, vẫn tiếp tục là mối đe dọa nghiêm trọng đối với an ninh mạng toàn cầu trong lĩnh vực tiền mã hóa.
#Bytbit #LazarusGroup #TienMaHoa #AnNinhMang #BlockchainSecurity #MemeCoin
HT919 Tổng Hợp.