

O Departamento de Justiça dos Estados Unidos iniciou processos judiciais relevantes para apreender mais de 15 milhões de USDT (stablecoin Tether) diretamente ligados a operações de hacking patrocinadas pelo Estado norte-coreano. Esta iniciativa constitui um elemento fundamental da estratégia do governo norte-americano para travar as capacidades cibernéticas cada vez mais avançadas de Pyongyang e o recurso ao roubo de criptomoedas como forma de contornar sanções internacionais.
Os fundos em causa estão associados ao APT38 (Advanced Persistent Threat 38), uma notória unidade de hackers norte-coreanos sob comando estatal, responsável por múltiplos ataques mediáticos a instituições financeiras globais e plataformas de criptomoedas. Este grupo tornou-se um dos principais agentes de ameaça cibernética no universo dos ativos digitais, recorrendo a técnicas sofisticadas para violar sistemas de segurança e lavar fundos roubados através de redes complexas de intermediários.
Principais pontos:
As autoridades federais conseguiram rastrear os ativos digitais a fundos roubados de quatro plataformas distintas de moeda virtual, resultantes de ataques coordenados em 2023. As capacidades de análise de blockchain do FBI, aliadas à colaboração de empresas privadas de segurança, permitiram o acompanhamento do percurso dos fundos roubados por diferentes blockchains e através das técnicas de dissimulação empregues pelos operacionais norte-coreanos.
O FBI apreendeu inicialmente os USDT no início de 2025 mediante procedimentos legais de emergência, estando agora a solicitar autorização judicial para a confiscação definitiva destes ativos. Após a conclusão do processo de confiscação, o DOJ pretende devolver os fundos recuperados às vítimas legítimas destes ciberataques, proporcionando uma restituição parcial das perdas sofridas.
Embora o DOJ não tenha divulgado publicamente as plataformas afetadas para preservar investigações em curso, o calendário dos roubos coincide com vários incidentes de segurança de relevo em 2023. Entre eles contam-se o ataque à Poloniex em novembro de 2023 (100 milhões de dólares), o ataque à CoinsPaid em julho (37 milhões de dólares), a violação do processador de pagamentos Alphapo (estimada em cerca de 100 milhões de dólares pelo DOJ) e outro roubo significativo em novembro de 2023, de aproximadamente 138 milhões de dólares, numa exchange sediada no Panamá. No entanto, o DOJ não confirmou quais os casos abrangidos por estas ações de confiscação.
Segundo o comunicado oficial, os operacionais norte-coreanos recorreram a técnicas de branqueamento de capitais avançadas para esconder a origem dos fundos roubados. Utilizaram uma rede complexa de mixers de criptomoedas (serviços que misturam transações para ocultar a origem), pontes cross-chain (ferramentas para transferir ativos entre diferentes blockchains), exchanges cripto convencionais e intermediários OTC que facilitam grandes transações privadas fora dos mercados públicos.
"Os esforços para rastrear, apreender e confiscar moeda virtual roubada relacionada permanecem em curso, já que os agentes do APT38 continuam a lavar estes fundos," declarou o DOJ, salientando que esta ação de aplicação da lei integra uma investigação em curso e não um processo concluído.
A complexidade destas operações de branqueamento evidencia a evolução das capacidades dos agentes de ameaça patrocinados por Estados e os desafios das autoridades num ecossistema de criptomoedas descentralizado. Apesar das dificuldades, os investigadores federais têm vindo a aprimorar os métodos para rastrear fundos ilícitos nas redes blockchain.
A ofensiva das autoridades vai além dos hackers, incluindo indivíduos que facilitaram a infiltração norte-coreana em empresas americanas. O DOJ obteve confissões de culpa de cinco pessoas que desempenharam papéis determinantes ao ajudar operacionais norte-coreanos a aceder às redes empresariais dos EUA através de esquemas fraudulentos de trabalho remoto em IT.
Quatro cidadãos dos EUA — Audricus Phagnasay, Jason Salazar, Alexander Paul Travis e Erick Ntekereze Prince — admitiram-se culpados de conspiração para fraude eletrónica. Estes indivíduos disponibilizaram as suas identidades legítimas a trabalhadores de IT norte-coreanos e permitiram que portáteis e equipamentos fornecidos pelas empresas fossem utilizados nas suas residências, simulando que estes trabalhadores se encontravam fisicamente nos Estados Unidos. Esta configuração enganosa permitiu aos operacionais norte-coreanos aceder a redes empresariais sensíveis, propriedade intelectual e sistemas financeiros dos EUA, contornando os mecanismos de segurança que impedem o acesso estrangeiro.
Este esquema tornou-se uma das principais fontes de receita para Pyongyang, permitindo ao regime gerar receitas substanciais e recolher informações sobre empresas americanas, além de preparar ativos para futuros ciberataques. Os regimes de trabalho remoto, mais comuns após a pandemia da COVID-19, constituíram uma oportunidade sistematicamente explorada pelos operacionais norte-coreanos.
Numa ação relacionada que reflete a dimensão internacional destas redes criminosas, o cidadão ucraniano Oleksandr Didenko declarou-se culpado de conspiração para fraude eletrónica e roubo agravado de identidade. Didenko geria um esquema sofisticado de roubo de identidade, furtando dados pessoais de cidadãos dos EUA e vendendo estas identidades a operacionais de IT norte-coreanos.
A sua atividade criminosa permitiu que trabalhadores norte-coreanos obtivessem posições em cerca de 40 empresas nos Estados Unidos. Ao fornecer identidades americanas aparentemente genuínas, com documentação de suporte, Didenko permitiu que estes operacionais passassem verificações de antecedentes e processos de validação que normalmente impediriam o acesso de estrangeiros a funções sensíveis.
Como parte do acordo judicial, Didenko aceitou entregar mais de 1,4 milhões de dólares em receitas provenientes das suas atividades ilícitas, demonstrando os elevados lucros gerados por este esquema de roubo de identidade.
O alcance destes esquemas é expressivo: afetaram 136 empresas dos EUA, geraram mais de 2,2 milhões de dólares em receitas diretas para o governo norte-coreano e comprometeram os dados pessoais de mais de 18 cidadãos americanos. Estes valores representam provavelmente apenas uma fração do impacto total, uma vez que as investigações continuam e poderão surgir novos casos.
As autoridades norte-americanas alertam que trabalhadores de IT norte-coreanos podem chegar a ganhar até 300 000 dólares por ano com estes esquemas fraudulentos de emprego. Multiplicando por centenas ou milhares de operacionais, este programa canaliza centenas de milhões de dólares para iniciativas do Ministério da Defesa da Coreia do Norte, financiando diretamente o desenvolvimento militar do regime e violando sanções internacionais.
As operações de roubo de criptomoedas da Coreia do Norte registaram um crescimento acentuado nos últimos tempos, com hackers a furtarem mais de 2 mil milhões de dólares em ativos digitais, segundo a Elliptic, empresa líder em análise de blockchain. Este foi um dos anos mais produtivos para o cibercrime norte-coreano, evidenciando a sofisticação crescente e a dependência do regime do crime cripto para contornar sanções.
A dimensão destas operações tornou a Coreia do Norte uma das principais ameaças cibernéticas no setor das criptomoedas, com implicações para a segurança das plataformas de ativos digitais e para a paz internacional, já que os fundos roubados financiam diretamente programas armamentistas sancionados e ajudam o regime a escapar à pressão económica destinada a limitar as suas ambições militares.
O DOJ dos EUA procura apreender USDT ligado a hackers norte-coreanos para combater o cibercrime e o branqueamento de capitais. Hackers patrocinados pelo Estado norte-coreano realizaram grandes roubos de criptomoedas e ataques de ransomware. O congelamento destes ativos bloqueia as operações de financiamento, aplica sanções e impede o fluxo ilícito de capitais.
O USDT é reconhecido como stablecoin e ativo digital em diferentes jurisdições. Os reguladores classificam-no como instrumento de transmissão monetária ou de pagamento. A SEC e a CFTC dos EUA supervisionam a negociação e emissão. A Tether tem de cumprir requisitos de reservas e protocolos anti-branqueamento de capitais para evitar transferências ilícitas.
Os hackers norte-coreanos recorrem a spear-phishing, disseminação de malware e roubo de criptomoedas, visando exchanges e protocolos DeFi. Lavagem dos fundos roubados faz-se através de mixing services, transações peer-to-peer e conversão em stablecoins como USDT para movimentação dissimulada em várias blockchains.
As exchanges aplicam protocolos AML/KYC, monitorizam padrões de transação e comunicam atividades suspeitas aos reguladores. Congelam contas mediante ordens legais, fornecem registos de transações e utilizam ferramentas de análise de blockchain para rastrear fluxos de fundos, facilitando a identificação e recuperação de ativos ilícitos ligados ao crime.
Este caso realça a importância da conformidade e supervisão regulatória no setor cripto. Enquanto as autoridades conseguem rastrear e apreender fundos ilícitos, os ativos dos utilizadores legítimos mantêm-se protegidos por práticas de custódia adequadas. Reforça que plataformas transparentes e processos KYC salvaguardam os interesses dos utilizadores, prevenindo atividades criminosas e minimizando riscos sistémicos.
O governo dos EUA pode congelar ativos cripto ao abrigo do International Emergency Economic Powers Act (IEEPA) e do Patriot Act para combater branqueamento de capitais, financiamento do terrorismo e violações de sanções. Estas normas autorizam a apreensão de ativos associados a ameaças à segurança nacional ou a atividades criminosas.
Utilizar carteiras em conformidade, manter registos de transações, evitar endereços de risco, adotar segurança multi-assinatura, manter documentação KYC atualizada e optar por carteiras pessoais não-custodiais em vez de plataformas suspeitas para minimizar o risco de congelamento.











