O Departamento de Justiça dos Estados Unidos (DOJ) revelou nesta semana um sofisticado esquema de fraude eletrônica e lavagem de dinheiro envolvendo quatro cidadãos norte-coreanos. Os acusados Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju e Chang Nam Il se passaram por desenvolvedores de TI remotos em empresas de blockchain, utilizando identidades falsas para roubar aproximadamente US$ 915 mil em criptomoedas.
Este caso faz parte de uma investigação mais ampla contra fontes de financiamento ilícito da Coreia do Norte, incluindo esquemas que burlam sanções internacionais. Neste artigo, explicamos detalhadamente como a fraude foi realizada, as conexões com o regime norte-coreano e as implicações para o setor de criptoativos.
(Este conteúdo é estritamente informativo e não deve ser interpretado como recomendação de investimento em criptomoedas ou qualquer outro ativo financeiro.)
Anúncios
O Modus Operandi da Fraude
Falsificação de Identidades e Infiltração em Empresas
Os quatro acusados iniciaram suas operações nos Emirados Árabes Unidos (EAU) em 2019, onde criaram perfis falsos de desenvolvedores de software. Posteriormente, entre final de 2020 e meados de 2021, conseguiram empregos em:
- Uma startup de blockchain sediada em Atlanta (EUA)
- Uma empresa sérvia de tokens virtuais
Para se infiltrar, utilizaram:
✔ Documentos de identidade roubados (incluindo passaportes e carteiras de trabalho)
✔ Credenciais de TI falsificadas
✔ Perfis profissionais em plataformas de recrutamento remoto
Anúncios
Segundo o procurador Theodore S. Hertzberg, esse método representa uma “ameaça única” para empresas que contratam desenvolvedores remotos sem verificação rigorosa.
O Roubo de Criptomoedas
Uma vez dentro das empresas, os criminosos exploraram seus acessos privilegiados para desviar fundos:
- Fevereiro de 2022: Jong Pong Ju transferiu US$ 175.000 em criptomoedas para carteiras externas.
- Março de 2022: Kim Kwang Jin manipulou contratos inteligentes (smart contracts) para extrair US$ 740.000.
Os valores foram posteriormente lavados por meio de mixers de criptomoedas (ferramentas que dificultam o rastreamento) e depositados em exchanges controladas por Kang Tae Bok e Chang Nam Il, que operavam com identidades falsas da Malásia.
A Ligação com o Regime Norte-Coreano
O DOJ destacou que esses esquemas não são meros crimes cibernéticos isolados, mas parte de uma estratégia orquestrada pelo governo norte-coreano para:
🔴 Contornar sanções econômicas internacionais
🔴 Financiar programas de armas nucleares e mísseis balísticos
🔴 Obter recursos para atividades ilícitas
John A. Eisenberg, procurador-assistente de segurança nacional, afirmou:
“Esses criminosos não agem por conta própria. Eles são agentes que canalizam fundos para o regime de Pyongyang, prejudicando a segurança global.”
A Iniciativa DPRK RevGen do DOJ
O caso está inserido na “DPRK Revenue Generation (RevGen): Domestic Enabler Initiative”, um programa lançado em 2024 para:
✅ Identificar e bloquear fontes de renda ilícita da Coreia do Norte
✅ Processar indivíduos e empresas que facilitam esquemas financeiros ilegais
✅ Apreender criptomoedas e outros ativos vinculados ao regime
Operação Nacional Contra “Fazendas de Laptops”
Além deste caso, o DOJ realizou uma operação coordenada em 16 estados americanos, onde foram apreendidos:
- 30 contas bancárias e cripto exchanges
- 20 domínios de sites fraudulentos
- Mais de 200 computadores em “fazendas de laptops”
Essas “fazendas” eram usadas para simular que agentes norte-coreanos estavam trabalhando dentro dos EUA, contornando restrições geográficas em plataformas de emprego remoto.
Confisco de US$ 7,74 Milhões em Criptomoedas
Em maio de 2024, o DOJ moveu uma ação civil para confiscar US$ 7,74 milhões em criptoativos ligados a funcionários de TI norte-coreanos que se passavam por trabalhadores remotos em mais de 100 empresas americanas.
Como Empresas de Cripto Podem se Proteger?
Diante do aumento de fraudes envolvendo funcionários remotos falsos, especialistas em cibersegurança recomendam:
1. Verificação Rigorosa de Identidade
- Exigir autenticação multifatorial (MFA)
- Utilizar ferramentas de verificação biométrica
- Confirmar histórico profissional em LinkedIn e GitHub
2. Monitoramento de Transações Suspeitas
- Implementar sistemas de detecção de anomalias em smart contracts
- Auditar regularmente movimentações de carteiras corporativas
3. Treinamento Contra Engenharia Social
- Capacitar equipes para identificar golpes de phishing
- Estabelecer protocolos de segurança para acesso remoto
4. Parceria com Agências de Cibersegurança
- Colaborar com empresas especializadas em fraudes cripto
- Reportar atividades suspeitas ao FBI Cyber Division ou CISA
Conclusão: Um Alerta para o Setor
Este caso serve como um alerta para empresas de tecnologia e criptomoedas sobre os riscos da contratação remota sem due diligence. Além disso, reforça a necessidade de regulamentação mais rígida no setor para evitar que criminosos explorem brechas.
O DOJ continuará combatendo esquemas de lavagem de dinheiro e fraudes cripto, mas a colaboração do setor privado é essencial para mitigar riscos.
🔹 Este artigo é informativo e não deve ser interpretado como aconselhamento financeiro ou de investimento.