Các tin tặc được nhà nước Triều Tiên hậu thuẫn đang ngày càng nhắm mục tiêu vào hệ sinh thái tiền mã hóa để thu lợi trực tiếp, một động cơ mà các chuyên gia bảo mật cho rằng đã tách biệt họ khỏi các tác nhân nhà nước khác như Nga và Iran, đồng thời khiến họ trở thành một mối đe dọa nguy hiểm duy nhất. Đối với Bình Nhưỡng, trộm tiền mã hóa là giải pháp thay thế cho một nền kinh tế bị tê liệt bởi các lệnh trừng phạt quốc tế.
Dave Schwed, giám đốc vận hành tại SVRN cho biết: "Triều Tiên không có được sự kiên nhẫn xa xỉ. Họ đang chịu các lệnh trừng phạt quốc tế toàn diện và họ cần ngoại tệ mạnh để tài trợ cho các chương trình vũ khí. LHQ và nhiều cơ quan tình báo đã xác nhận rằng trộm tiền mã hóa là cơ chế tài trợ chính cho quá trình phát triển tên lửa đạn đạo và hạt nhân của họ."
Sự cấp bách này giải thích tại sao các tin tặc Triều Tiên thực hiện các vụ trộm lớn, có thể truy vết trên các blockchain công khai, đánh cắp hơn 2 tỷ USD vào năm 2025 theo dữ liệu từ Elliptic. Trong khi Nga và Iran sử dụng tiền mã hóa như một kênh thanh toán để lách các lệnh trừng phạt, Triều Tiên lại nhắm vào chính hệ sinh thái. Mục tiêu của họ là các sàn giao dịch, giao thức DeFi và các kỹ sư có quyền truy cập cơ sở hạ tầng.
Sự khác biệt chính là tiền mã hóa không chỉ là cơ sở hạ tầng đối với Triều Tiên; nó chính là mục tiêu. Sự tập trung này dẫn đến các cuộc tấn công kiên trì, có độ tinh vi cao thường thấy ở các cơ quan tình báo hơn là tội phạm tài chính, tạo ra một thách thức an ninh hoạt động nghiêm trọng cho ngành công nghiệp tiền mã hóa, nơi tính hoàn trả của giao dịch không để lại sai sót nào.
Chiến dịch Drift: Một nghiên cứu điển hình
Chiến dịch xâm nhập kéo dài sáu tháng gần đây chống lại giao thức Drift, dẫn đến vụ khai thác trị giá 270 triệu USD, làm nổi bật sự tinh vi của các cuộc tấn công này. Alexander Urbelis, giám đốc an ninh thông tin tại ENS Labs cho biết: "Bạn không phải đang chống lại một email lừa đảo từ một kẻ lừa đảo ngẫu nhiên. Bạn đang chống lại một kẻ đã dành sáu tháng để xây dựng mối quan hệ cụ thể nhằm làm tổn hại một người có quyền truy cập mà bạn cần bảo vệ."
Kiến trúc của tiền mã hóa làm cho nó trở thành một mục tiêu hấp dẫn. Không giống như tài chính truyền thống, nơi vụ cướp Ngân hàng Bangladesh trị giá 81 triệu USD năm 2016 phần lớn đã được đảo ngược, các giao dịch tiền mã hóa là cuối cùng sau khi được xác nhận trên chuỗi. Vụ khai thác Bybit năm ngoái đã chứng kiến 1,5 tỷ USD được chuyển đi trong khoảng 30 phút, một quy mô và tốc độ không thể thực hiện được trong hệ thống ngân hàng. Việc thiếu các biện pháp bảo vệ này có nghĩa là ngăn chặn một cuộc tấn công trước khi nó xảy ra là biện pháp phòng thủ khả thi duy nhất, một vấn đề mà ngành công nghiệp này vẫn chưa giải quyết được trước những đối thủ tận tụy như vậy.
Bài viết này chỉ dành cho mục đích thông tin và không cấu thành lời khuyên đầu tư.