"Цифровое пространство стало новым полем битвы. Здесь не нужны танки, только навыки и терпение." — Брюс Шнайер, эксперт по кибербезопасности
В 2025 году стало известно о новом кибератакующем сценарии, связанном с государственной хакерской группой из Северной Кореи. Четыре агента, действовавшие от имени Lazarus Group, провели серию атак против стартапов, работающих в сфере криптовалют и Web3. Одним из целевых проектов стал небольшой американский криптопроект, потерявший в результате мошенничества около **$900 000**.
Эта история — не просто очередной случай кражи криптоактивов. Это пример того, как профессиональные хакеры используют социальную инженерию, фальшивые профили и поддельные вакансии, чтобы получить доступ к криптохранилищам и вывести средства без следа.
Согласно данным Chainalysis и расследованиям, группа Lazarus использует одну и ту же схему:
В данном случае четыре человека, используя вымышленные личности, устроились на работу в небольшую криптоплатформу, специализирующуюся на DeFi. Под видом разработчиков они получили доступ к кошелькам и через несколько месяцев смогли перевести средства на внешние адреса.
По данным расследования, злоумышленники действовали методично:
Особенно тревожит то, что один из сотрудников, работавший в команде безопасности, оказался частью этой группы. Это позволило им обойти систему внутреннего контроля и получить прямой доступ к транзакциям.
Хакеры активно использовали:
Это позволило им обойти большинство систем мониторинга и вывести активы за пределы досягаемости. По данным Arkham, после атаки средства были перемещены минимум через шесть промежуточных адресов, прежде чем оказались в руках конечных получателей.
Группа Lazarus, связанная с режимом Ким Чен Ына, уже давно использует киберпреступность как способ финансирования своих операций. По данным Chainalysis, она ответственна за более чем $3 млрд в криптоактивах, украденных за последние пять лет.
В 2025 году их тактика стала ещё изощрённее:
Эти атаки показывают, что киберугрозы из Северной Кореи не только не ослабевают, но становятся ещё более сложными и масштабными.
Защититься от такого рода атак сложно, но возможно. Вот что стоит учитывать при найме и работе с удаленными разработчиками:
Также важно проводить постоянную верификацию сотрудников и проверять не только их технические навыки, но и историю работы, участие в сообществе и уровень открытости в интернете.
По данным Chainalysis, Lazarus Group в 2025 году:
США, Южная Корея и Япония выделили специальные подразделения для противодействия этим угрозам. Однако, как показывает случай с этим стартапом, даже хорошо защищённые компании могут стать жертвами.
Александр Власов, эксперт по кибербезопасности в криптосфере, отметил:
"Ключ к защите — не только в коде, но и в людях. Если вы не проверяете своих сотрудников, вы уже уязвимы."
Вот что можно сделать:
Этот случай стал ещё одним сигналом для криптобизнеса: внутренние угрозы не менее опасны, чем внешние. В результате, наблюдается рост интереса к:
Также увеличился интерес к decentralized identity и zero-knowledge доказательствам, которые могут помочь снизить уровень риска при удалённой работе и интеграции новых сотрудников.
Случай с кражей $900 000 — это лишь один из многих. В 2025 году криптопротоколы и стартапы должны быть готовы к тому, что:
Для стартапов и малых команд — это сигнал пересмотреть политику найма, особенно если речь идет о доступе к кошелькам, смарт-контрактам и внутренним инструментам. Для инвесторов — повод быть осторожными при финансировании проектов с высоким риском.