Empat agen Korea Utara menyamar sebagai pekerja TI jarak jauh untuk mengakses dan mencuri lebih dari $900,000 dalam cryptocurrency.
Mereka menyusup ke perusahaan blockchain di AS dan Serbia menggunakan identitas yang dicuri dan dokumen yang dipalsukan.
Dana tersebut dicuci melalui mixer dan akun palsu, dengan penyelidik mengaitkan operasi tersebut dengan upaya DPRK untuk membiayai program senjatanya.
Empat warga negara Korea Utara telah dituduh oleh jaksa federal terlibat dalam pencurian mata uang yang mencuri hampir $1 juta dalam cryptocurrency dari dua perusahaan cryptocurrency dalam serangkaian serangan online yang kompleks dan berkelanjutan. Jaksa mengatakan para terdakwa memanfaatkan pertumbuhan pekerjaan jarak jauh dan pengembangan cryptocurrency untuk menghindari sanksi dan menyalurkan aset digital ke pemerintah Korea Utara.
Pekerjaan Jarak Jauh sebagai Pintu Belakang ke Perusahaan Blockchain
Indictment yang diajukan di Northern District of Georgia pada 30 Juni 2025, merinci sebuah penipuan yang berlangsung setidaknya dari tahun 2019 hingga sekitar tahun 2022, dengan beberapa pencurian crypto selama periode tersebut. Para terdakwa—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, dan Chang Nam Il—menggunakan identitas palsu dan dicuri untuk mengamankan pekerjaan sebagai pengembang di perusahaan blockchain yang terletak di AS dan Serbia.
Catatan pengadilan mengungkapkan bahwa Kim dan Jong dipekerjakan sebagai pengembang oleh sebuah perusahaan R&D blockchain yang berbasis di Georgia dan sebuah perusahaan token virtual yang berbasis di Serbia, masing-masing. Mereka mengajukan permohonan menggunakan profil yang dibuat-buat yang mencakup dokumentasi palsu, mencampurkan rincian identitas yang nyata dan dicuri. Tidak ada perusahaan yang menyadari kewarganegaraan asli Korea Utara dari para pelamar pada saat perekrutan.
Operasi tersebut dilaporkan dimulai dengan kelompok yang bekerja sama di Uni Emirat Arab pada tahun 2019, di mana mereka pertama kali mengoordinasikan keterampilan mereka dan merencanakan cara untuk menargetkan platform crypto di luar negeri.
Pencurian dan Pencucian Aset Digital yang Terkoordinasi
Eksploitasi Kontrak Pintar dan Akses Orang Dalam
Setelah berada di dalam pekerjaan tersebut, para agen memiliki akses ke sistem internal yang sensitif dan dompet crypto perusahaan. Jong Pong Ju, alias "Bryan Cho," telah mengambil sekitar $175.000 dalam mata uang digital dari rekening bank majikannya pada Februari 2022. Sebulan kemudian, Kim Kwang Jin memanfaatkan kelemahan dalam kode kontrak pintar perusahaan, mencuri hampir $740.000 aset crypto.
Jaksa mengatakan bahwa kedua pencurian tersebut direncanakan dan menggunakan modifikasi kode serta izin internal untuk menyembunyikan transaksi yang tidak sah. Uang yang dicuri dicuci melalui layanan pencampuran mata uang digital untuk menyembunyikan asal-usulnya, setelah itu dipindahkan ke akun pertukaran yang dibuka dengan dokumen identitas Malaysia yang dipalsukan.
Akun pertukaran ini dikelola oleh Kang Tae Bok dan Chang Nam Il, rekan konspirator lainnya yang juga mencuci hasil dari uang yang dicuri. Keempatnya dinamai dalam dakwaan lima tuduhan, termasuk penipuan melalui kabel dan pencucian uang.
Otoritas AS Memperingatkan Taktik Siber Korea Utara yang Semakin Meluas
Jaksa AS Theodore S. Hertzberg menekankan bahwa kasus ini mencerminkan ancaman yang semakin berkembang dan terencana dari Republik Rakyat Demokratik Korea (DPRK), yang menggunakan tenaga IT secara global untuk menghindari sanksi dan mengumpulkan dana untuk program yang dikelola negara—termasuk pengembangan senjata nuklir.
"Individu-individu ini menyembunyikan identitas asli mereka, mengeksploitasi kepercayaan majikan, dan mencuri hampir satu juta dolar—semua untuk mendukung rezim otoriter," kata Hertzberg. "Kami akan terus mengejar setiap pelaku, baik domestik maupun asing, yang menargetkan bisnis AS."
Divisi FBI Atlanta, yang memimpin penyelidikan, mengulangi kekhawatiran ini. Agen Khusus yang Bertanggung Jawab Paul Brown mengatakan bahwa penggunaan identitas palsu oleh DPRK untuk melanggar perusahaan blockchain menyoroti persimpangan yang jelas antara keamanan siber, keamanan nasional, dan kejahatan finansial.
Pola Penghindaran Sanksi yang Didorong oleh Kripto
Kasus ini tidak terisolasi. Ini adalah bagian dari pola yang lebih luas mengenai para operatif Korea Utara yang menggunakan infrastruktur kripto untuk mengeksploitasi kontrol internasional. Di front DOJ domestik yang melibatkan enable-crossfire, DOJ terlibat dalam upaya hubungan masyarakat yang dikenal sebagai DPRK RevGen: Inisiatif Pemberi Dukungan Domestik, sebuah ofensif yang diluncurkan pada Maret 2024 oleh Divisi Keamanan Nasional DOJ, inisiatif untuk mengakhiri jalur pencucian uang berbasis mata uang virtual online ini di sisi luar negeri dan AS.
Pihak berwenang mengatakan bahwa penipuan tersebut merupakan bagian dari upaya yang lebih luas untuk membentuk "jaringan penghasil pendapatan" yang pada akhirnya berkontribusi pada anggaran strategis Korea Utara. Ini termasuk serangan siber yang terkenal, penerapan ransomware, dan sekarang—penyusupan langsung ke tim perusahaan melalui pekerjaan jarak jauh.
Andrew Fierman, kepala keamanan nasional di perusahaan forensik blockchain Chainalysis, mengomentari bahwa aktor DPRK semakin menyematkan diri mereka di dalam perusahaan target:
“Mereka mengumpulkan pengetahuan internal, memanipulasi sistem dari dalam, dan bahkan mengoordinasikan pelanggaran dari dalam.”
Model insider ini membuat deteksi menjadi lebih sulit, terutama ketika dipadukan dengan teknik pencucian uang yang canggih seperti pencampuran token dan penggunaan protokol keuangan terdesentralisasi (DeFi) untuk melapisi transaksi.
Baca Selengkapnya: Pendiri Manta Network Menghindari Peretasan Zoom Grup Lazarus Menggunakan Taktik Deepfake dan Malware
Industri Kripto Menghadapi Pengawasan yang Diperbarui
Insiden ini mengajukan beberapa pertanyaan sulit bagi industri kripto, khususnya tentang verifikasi identitas, perekrutan jarak jauh, dan kontrol akses. Meskipun perusahaan berbasis blockchain sangat menghargai desentralisasi dan merekrut staf berbakat di seluruh dunia, sisi negatifnya adalah peningkatan paparan terhadap penipuan yang canggih.
Dana yang dicuri—senilai sekitar $915,000 pada saat itu—masih dilacak di berbagai bursa, menurut sumber yang akrab dengan penyelidikan tersebut. DOJ dan FBI bekerja sama dengan penegak hukum internasional dan perusahaan analitik blockchain swasta untuk memulihkan aset tersebut.
Baca Selengkapnya: ZachXBT Mengidentifikasi Grup Lazarus sebagai Peretas Bybit $1,4 Miliar, Memenangkan Hadiah Arkham
Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Di Balik Pencurian Kripto Senilai $900K: Bagaimana Agen Korea Utara Menyusup ke Perusahaan Blockchain Tanpa Terdeteksi
Poin Penting:
Empat warga negara Korea Utara telah dituduh oleh jaksa federal terlibat dalam pencurian mata uang yang mencuri hampir $1 juta dalam cryptocurrency dari dua perusahaan cryptocurrency dalam serangkaian serangan online yang kompleks dan berkelanjutan. Jaksa mengatakan para terdakwa memanfaatkan pertumbuhan pekerjaan jarak jauh dan pengembangan cryptocurrency untuk menghindari sanksi dan menyalurkan aset digital ke pemerintah Korea Utara.
Pekerjaan Jarak Jauh sebagai Pintu Belakang ke Perusahaan Blockchain
Indictment yang diajukan di Northern District of Georgia pada 30 Juni 2025, merinci sebuah penipuan yang berlangsung setidaknya dari tahun 2019 hingga sekitar tahun 2022, dengan beberapa pencurian crypto selama periode tersebut. Para terdakwa—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, dan Chang Nam Il—menggunakan identitas palsu dan dicuri untuk mengamankan pekerjaan sebagai pengembang di perusahaan blockchain yang terletak di AS dan Serbia.
Catatan pengadilan mengungkapkan bahwa Kim dan Jong dipekerjakan sebagai pengembang oleh sebuah perusahaan R&D blockchain yang berbasis di Georgia dan sebuah perusahaan token virtual yang berbasis di Serbia, masing-masing. Mereka mengajukan permohonan menggunakan profil yang dibuat-buat yang mencakup dokumentasi palsu, mencampurkan rincian identitas yang nyata dan dicuri. Tidak ada perusahaan yang menyadari kewarganegaraan asli Korea Utara dari para pelamar pada saat perekrutan.
Operasi tersebut dilaporkan dimulai dengan kelompok yang bekerja sama di Uni Emirat Arab pada tahun 2019, di mana mereka pertama kali mengoordinasikan keterampilan mereka dan merencanakan cara untuk menargetkan platform crypto di luar negeri.
Pencurian dan Pencucian Aset Digital yang Terkoordinasi
Eksploitasi Kontrak Pintar dan Akses Orang Dalam
Setelah berada di dalam pekerjaan tersebut, para agen memiliki akses ke sistem internal yang sensitif dan dompet crypto perusahaan. Jong Pong Ju, alias "Bryan Cho," telah mengambil sekitar $175.000 dalam mata uang digital dari rekening bank majikannya pada Februari 2022. Sebulan kemudian, Kim Kwang Jin memanfaatkan kelemahan dalam kode kontrak pintar perusahaan, mencuri hampir $740.000 aset crypto.
Jaksa mengatakan bahwa kedua pencurian tersebut direncanakan dan menggunakan modifikasi kode serta izin internal untuk menyembunyikan transaksi yang tidak sah. Uang yang dicuri dicuci melalui layanan pencampuran mata uang digital untuk menyembunyikan asal-usulnya, setelah itu dipindahkan ke akun pertukaran yang dibuka dengan dokumen identitas Malaysia yang dipalsukan.
Akun pertukaran ini dikelola oleh Kang Tae Bok dan Chang Nam Il, rekan konspirator lainnya yang juga mencuci hasil dari uang yang dicuri. Keempatnya dinamai dalam dakwaan lima tuduhan, termasuk penipuan melalui kabel dan pencucian uang.
Otoritas AS Memperingatkan Taktik Siber Korea Utara yang Semakin Meluas
Jaksa AS Theodore S. Hertzberg menekankan bahwa kasus ini mencerminkan ancaman yang semakin berkembang dan terencana dari Republik Rakyat Demokratik Korea (DPRK), yang menggunakan tenaga IT secara global untuk menghindari sanksi dan mengumpulkan dana untuk program yang dikelola negara—termasuk pengembangan senjata nuklir.
"Individu-individu ini menyembunyikan identitas asli mereka, mengeksploitasi kepercayaan majikan, dan mencuri hampir satu juta dolar—semua untuk mendukung rezim otoriter," kata Hertzberg. "Kami akan terus mengejar setiap pelaku, baik domestik maupun asing, yang menargetkan bisnis AS."
Divisi FBI Atlanta, yang memimpin penyelidikan, mengulangi kekhawatiran ini. Agen Khusus yang Bertanggung Jawab Paul Brown mengatakan bahwa penggunaan identitas palsu oleh DPRK untuk melanggar perusahaan blockchain menyoroti persimpangan yang jelas antara keamanan siber, keamanan nasional, dan kejahatan finansial.
Pola Penghindaran Sanksi yang Didorong oleh Kripto
Kasus ini tidak terisolasi. Ini adalah bagian dari pola yang lebih luas mengenai para operatif Korea Utara yang menggunakan infrastruktur kripto untuk mengeksploitasi kontrol internasional. Di front DOJ domestik yang melibatkan enable-crossfire, DOJ terlibat dalam upaya hubungan masyarakat yang dikenal sebagai DPRK RevGen: Inisiatif Pemberi Dukungan Domestik, sebuah ofensif yang diluncurkan pada Maret 2024 oleh Divisi Keamanan Nasional DOJ, inisiatif untuk mengakhiri jalur pencucian uang berbasis mata uang virtual online ini di sisi luar negeri dan AS.
Pihak berwenang mengatakan bahwa penipuan tersebut merupakan bagian dari upaya yang lebih luas untuk membentuk "jaringan penghasil pendapatan" yang pada akhirnya berkontribusi pada anggaran strategis Korea Utara. Ini termasuk serangan siber yang terkenal, penerapan ransomware, dan sekarang—penyusupan langsung ke tim perusahaan melalui pekerjaan jarak jauh.
Andrew Fierman, kepala keamanan nasional di perusahaan forensik blockchain Chainalysis, mengomentari bahwa aktor DPRK semakin menyematkan diri mereka di dalam perusahaan target:
“Mereka mengumpulkan pengetahuan internal, memanipulasi sistem dari dalam, dan bahkan mengoordinasikan pelanggaran dari dalam.”
Model insider ini membuat deteksi menjadi lebih sulit, terutama ketika dipadukan dengan teknik pencucian uang yang canggih seperti pencampuran token dan penggunaan protokol keuangan terdesentralisasi (DeFi) untuk melapisi transaksi.
Baca Selengkapnya: Pendiri Manta Network Menghindari Peretasan Zoom Grup Lazarus Menggunakan Taktik Deepfake dan Malware
Industri Kripto Menghadapi Pengawasan yang Diperbarui
Insiden ini mengajukan beberapa pertanyaan sulit bagi industri kripto, khususnya tentang verifikasi identitas, perekrutan jarak jauh, dan kontrol akses. Meskipun perusahaan berbasis blockchain sangat menghargai desentralisasi dan merekrut staf berbakat di seluruh dunia, sisi negatifnya adalah peningkatan paparan terhadap penipuan yang canggih.
Dana yang dicuri—senilai sekitar $915,000 pada saat itu—masih dilacak di berbagai bursa, menurut sumber yang akrab dengan penyelidikan tersebut. DOJ dan FBI bekerja sama dengan penegak hukum internasional dan perusahaan analitik blockchain swasta untuk memulihkan aset tersebut.
Baca Selengkapnya: ZachXBT Mengidentifikasi Grup Lazarus sebagai Peretas Bybit $1,4 Miliar, Memenangkan Hadiah Arkham