

Министерство юстиции США начало масштабные юридические процедуры по изъятию свыше $15 млн в USDT (стейблкоин Tether), напрямую связанных с хакерскими операциями, организованными северокорейским государством. Эта мера — ключевой элемент стратегии США по противодействию развитию кибервозможностей Пхеньяна и его схемам похищения криптовалюты для обхода международных санкций.
Изъятые средства связаны с APT38 (Advanced Persistent Threat 38), известной северокорейской хакерской группой, работающей под руководством государства и причастной к ряду крупных атак на мировые финансовые организации и криптовалютные платформы. Эта группа стала одной из самых активных угроз в цифровой сфере, применяя передовые методы для взлома систем защиты и отмывания украденных средств через сложные сети посредников.
Основные факты:
Федеральные следователи отследили цифровые активы, похищенные с четырёх отдельных платформ виртуальных валют, в результате серии скоординированных атак в 2023 году. Аналитика блокчейна ФБР и сотрудничество с частными компаниями по кибербезопасности позволили властям отслеживать движение украденных средств по нескольким блокчейнам и разным схемам сокрытия, используемым северокорейскими операторами.
ФБР изъяло USDT в начале 2025 года в рамках экстренных юридических процедур и сейчас добивается судебного решения о их окончательной конфискации. После завершения процесса Министерство юстиции США планирует вернуть полученные средства законным жертвам этих кибератак, предоставив им хотя бы частичную компенсацию потерь.
Министерство юстиции США не раскрывает названия взломанных платформ для защиты текущих расследований, однако хронология краж совпадает с рядом крупных инцидентов 2023 года. Среди них — взлом Poloniex на $100 млн в ноябре, атака на CoinsPaid на $37 млн в июле, инцидент с платёжным процессором Alphapo (оценка министерства — примерно $100 млн) и ещё одна крупная кража на сумму около $138 млн на панамской криптобирже в ноябре. При этом министерство не подтверждает, какие из этих случаев охвачены текущими процедурами конфискации.
По официальным данным, северокорейские операторы использовали сложные методы отмывания денег для сокрытия происхождения украденных средств. Они задействовали сеть криптомиксеров (сервисов для смешивания транзакций и сокрытия их источника), кроссчейн-бриджей (инструментов для перевода активов между блокчейнами), основные криптобиржи и внебиржевых (OTC) брокеров, которые проводят крупные приватные сделки вне публичных ордербуков.
«Работа по отслеживанию, изъятию и конфискации связанных украденных виртуальных валют продолжается, так как участники APT38 продолжают отмывать эти средства», — заявили в министерстве, отмечая, что расследование продолжается и дело не завершено.
Сложность этих схем отмывания подчёркивает развитие возможностей государственно-спонсируемых киберугроз и сложности для правоохранительных структур в децентрализованной криптоэкосистеме. Несмотря на препятствия, федеральные следователи совершенствуют методы отслеживания незаконных средств в сетях блокчейна.
Действия охватывают не только хакеров, но и лиц, содействовавших проникновению Северной Кореи в американские компании. Министерство юстиции США добилось признания вины от пяти человек, сыгравших ключевую роль в организации доступа северокорейских операторов к корпоративным сетям США через фиктивные схемы удалённой IT-работы.
Четыре гражданина США — Audricus Phagnasay, Jason Salazar, Alexander Paul Travis и Erick Ntekereze Prince — признали себя виновными в сговоре с целью мошенничества при переводах. Они предоставили свои настоящие американские данные северокорейским IT-работникам и разрешили использовать корпоративные ноутбуки и оборудование в своих домах, чтобы создать видимость физического присутствия работников в США. Благодаря этой схеме северокорейские операторы получили доступ к корпоративным сетям, интеллектуальной собственности и финансовым системам США, обходя механизмы защиты от иностранного доступа.
Такая схема стала важным источником дохода для Пхеньяна, позволив режиму получать значительные средства и собирать информацию о компаниях США, а также готовить почву для будущих кибератак. Массовые удалённые рабочие схемы, получившие распространение после пандемии COVID-19, предоставили северокорейским операторам возможность, которую они систематически использовали.
В связанном деле, подтверждающем международный характер преступных сетей, гражданин Украины Александр Диденко признал себя виновным в сговоре с целью мошенничества при переводах и отягчённом похищении идентичности. Диденко организовал сложную схему похищения личных данных, похищая личную информацию граждан США и продавая её северокорейским IT-операторам.
Его преступная схема позволила северокорейским работникам устроиться примерно в 40 различных компаниях США. Предоставляя достоверные американские идентификации вместе с сопроводительными документами, Диденко обеспечивал прохождение проверок и верификации, которые обычно препятствуют допуску иностранцев к подобным позициям.
В рамках соглашения о признании вины Диденко согласился передать государству более $1,4 млн, полученных в результате незаконной деятельности, что говорит о масштабных доходах от схемы похищения идентичности.
Масштаб этих схем значителен: они затронули 136 американских компаний, принесли более $2,2 млн прямого дохода северокорейскому режиму и скомпрометировали личные данные более 18 граждан США. Эти показатели, вероятно, отражают лишь часть последствий, так как расследования продолжаются и могут выявиться новые случаи.
По данным американских чиновников, отдельный северокорейский IT-работник способен зарабатывать до $300 000 в год на мошеннических схемах занятости. В пересчёте на сотни и тысячи операторов программа ежегодно направляет сотни миллионов долларов в проекты, курируемые Министерством обороны Северной Кореи, прямо поддерживая развитие вооружений и военный потенциал режима в нарушение международных санкций.
Операции Северной Кореи по похищению криптовалюты стремительно выросли в последние годы: по данным Elliptic — ведущей аналитической компании блокчейна — северокорейские хакеры похитили более $2 млрд в цифровых активах. Это один из самых результативных периодов для северокорейских киберкраж, что подтверждает рост их технической оснащённости и использование криптовалютных преступлений для обхода санкций.
Масштаб этих операций сделал Северную Корею одним из главных источников киберугроз в криптовалютном секторе, что влияет не только на безопасность платформ цифровых активов, но и на международную стабильность, поскольку украденные средства непосредственно поддерживают запрещённые программы вооружений и позволяют режиму обходить экономические ограничения, направленные на сдерживание его военных амбиций.
Министерство юстиции США изымает USDT, связанные с северокорейскими хакерами, чтобы противодействовать киберпреступлениям и отмыванию денег. Государственные хакеры Северной Кореи совершили крупные кражи криптовалюты и атаки с использованием вымогательского ПО. Заморозка этих активов нарушает их финансирование, обеспечивает соблюдение санкций и предотвращает незаконное движение средств.
USDT считается стейблкоином и цифровым активом в различных юрисдикциях. Регуляторы относятся к нему как к инструменту денежных переводов или платёжному средству. SEC и CFTC США контролируют торговлю и выпуск USDT. Tether обязан подтверждать резервное обеспечение и соблюдать процедуры AML для предотвращения незаконных переводов.
Северокорейские хакеры используют фишинговые атаки, вредоносное ПО и похищение криптовалюты с бирж и DeFi-протоколов. Для отмывания средств применяются миксеры, P2P-транзакции и конвертация криптовалюты в стейблкоины, такие как USDT, для скрытого перемещения по блокчейнам.
Биржи внедряют AML/KYC-процедуры, отслеживают транзакции и сообщают о подозрительной активности регуляторам. Они замораживают счета по официальным запросам, предоставляют данные о транзакциях и используют инструменты анализа блокчейна для отслеживания движения средств, что позволяет властям выявлять и возвращать незаконные активы.
Этот случай подчёркивает важность нормативного контроля и прозрачности в криптовалютной отрасли. Хотя правоохранители могут отслеживать и изымать нелегальные средства, активы добросовестных пользователей остаются защищёнными при соблюдении стандартов хранения. Прозрачные платформы и процедуры KYC действительно защищают пользовательские интересы, предотвращая преступную активность и снижая системные риски.
Правительство США замораживает криптоактивы на основании закона IEEPA и Patriot Act для противодействия отмыванию денег, финансированию терроризма и нарушению санкций. Эти законы разрешают изъятие активов, связанных с угрозами национальной безопасности или преступной деятельностью.
Используйте кошельки, соответствующие требованиям AML/KYC, ведите учёт транзакций, избегайте адресов высокого риска, включайте мультиподпись, своевременно обновляйте KYC-документацию и используйте личные некостодиальные кошельки вместо подозрительных платформ для снижения риска заморозки.











