

Міністерство юстиції США розпочало масштабні юридичні заходи для вилучення понад 15 мільйонів доларів США в USDT (стейблкоїн Tether), безпосередньо пов’язаних із операціями хакерів, які фінансує держава Північна Корея. Ця примусова дія — ключовий елемент ширшої стратегії уряду США, спрямованої на перешкоджання розвитку кіберможливостей Пхеньяна та його використанню крадіжок криптовалюти для обходу міжнародних санкцій.
Вказані кошти пов’язані з APT38 (Advanced Persistent Threat 38), відомою північнокорейською хакерською групою, що діє під контролем держави та несе відповідальність за численні масштабні атаки на світові фінансові установи й криптовалютні платформи. Група стала одним із найактивніших кіберзловмисників у галузі цифрових активів, використовуючи складні техніки для проникнення в системи захисту та відмивання викрадених коштів через мережі посередників.
Основні факти:
Федеральні слідчі відстежили цифрові активи, викрадені з чотирьох різних платформ віртуальної валюти під час скоординованих атак у 2023 році. Аналітичні можливості ФБР у сфері блокчейну та співпраця з приватними компаніями з кібербезпеки дозволили простежити рух викрадених коштів через різні блокчейни та обхідні методи, які використовували північнокорейські операціоністи.
ФБР вилучило USDT на початку 2025 року через екстрені юридичні процедури та наразі звертається до суду для отримання дозволу на остаточну конфіскацію активів. Після завершення процедури Міністерство юстиції США планує повернути відновлені кошти законним жертвам цих кіберзлочинів, забезпечивши часткове відшкодування втрат.
Міністерство юстиції США не розголошує назви зламаних платформ, аби зберегти конфіденційність слідства, однак графік крадіжок збігається з кількома значущими інцидентами безпеки у 2023 році. Серед них — злам Poloniex на 100 мільйонів доларів у листопаді, атака на CoinsPaid на 37 мільйонів доларів у липні, злам платіжного процесора Alphapo (за оцінкою Мін’юсту — близько 100 мільйонів доларів), а також ще один злам у листопаді на суму близько 138 мільйонів доларів на біржі у Панамі. Міністерство юстиції США не підтвердило, які саме інциденти охоплені цими процедурами конфіскації.
Як повідомлено офіційно, північнокорейські операціоністи застосовували складні методи відмивання коштів для приховування їхнього походження. Вони використовували розгалужену мережу криптоміксерів (сервісів, що змішують транзакції для ускладнення відстеження джерел), кросчейн-бриджів (інструментів для переказу активів між різними блокчейн-мережами), основних криптобірж та позабіржових (OTC) брокерів, що здійснюють великі приватні операції поза публічними книгами ордерів.
"Відстеження, вилучення та конфіскація пов’язаних викрадених віртуальних активів тривають, оскільки учасники APT38 продовжують відмивати такі кошти," — зазначили у Мін’юсті США, підкреслюючи, що розслідування ще триває.
Складність цих операцій з відмивання коштів демонструє зростаючі можливості спонсорованих державою кіберзловмисників і труднощі для правоохоронців у децентралізованій криптоекосистемі. Попри ці виклики, федеральні слідчі розробили ефективніші методи слідкування за незаконними коштами у блокчейн-мережах.
Правоохоронна операція охоплює не лише хакерів, а й осіб, які сприяли проникненню Північної Кореї в американські компанії. Міністерство юстиції США здобуло визнання вини від п’яти осіб, які допомогли північнокорейським операціоністам отримати доступ до корпоративних мереж США через фіктивне дистанційне ІТ-працевлаштування.
Четверо громадян США — Audricus Phagnasay, Jason Salazar, Alexander Paul Travis і Erick Ntekereze Prince — визнали провину у змові щодо шахрайства з електронними переказами. Вони надали свої справжні ідентифікаційні дані північнокорейським ІТ-працівникам та дозволили використовувати службове обладнання у своїх домівках, створюючи ілюзію фізичного перебування працівників у США. Це забезпечило доступ операціоністам Північної Кореї до чутливих мереж, інтелектуальної власності та фінансових систем США, обходячи захисні заходи проти іноземного доступу.
Схема стала центральним джерелом доходу для Пхеньяна: режим отримує значні кошти та паралельно збирає розвідувальні дані про американські компанії, потенційно готуючи активи для майбутніх кібератак. Дистанційна робота, що стала поширеною після пандемії COVID-19, відкрила можливість, яку Північна Корея систематично використала.
У пов’язаній справі, що ілюструє міжнародний характер злочинних мереж, громадянин України Олександр Діденко визнав провину у змові щодо шахрайства з електронними переказами та у відтяжчій крадіжці особистих даних. Діденко організував складну схему викрадення особистої інформації громадян США й продажу ідентифікаційних даних північнокорейським ІТ-операціоністам.
Його діяльність дозволила північнокорейським працівникам обійняти посади приблизно у 40 компаніях США. Надання достовірних американських ідентифікаційних даних із супровідними документами дозволило цим операціоністам пройти перевірки благонадійності та верифікації, які зазвичай запобігають доступу іноземців до чутливих посад.
У рамках угоди про визнання вини Діденко погодився передати понад 1,4 мільйона доларів доходу, отриманого незаконним шляхом, що демонструє масштаб прибутків цієї схеми крадіжки особистих даних.
Масштаби цих схем значні: вони зачепили 136 компаній США, принесли понад 2,2 мільйона доларів прямого доходу уряду Північної Кореї та скомпрометували дані понад 18 громадян США. Ці показники, ймовірно, не відображають повний вплив, адже розслідування триває і можуть з’явитися нові випадки.
Посадовці США неодноразово зазначали, що один північнокорейський ІТ-працівник може заробляти до 300 000 доларів щорічно через такі шахрайські схеми. У сукупності програма спрямовує сотні мільйонів доларів у проекти під керівництвом Міністерства оборони Північної Кореї, безпосередньо фінансуючи розробку озброєння і військові потужності всупереч міжнародним санкціям.
Операції Північної Кореї з крадіжки криптовалюти різко зросли: за даними Elliptic, провідної компанії з блокчейн-аналітики, хакери викрали понад 2 мільярди доларів цифрових активів. Це один із найуспішніших років для північнокорейських кіберзлочинних операцій, що демонструє зростаючу складність і залежність режиму від криптозлочинності як способу обходу санкцій.
Масштаб цих операцій зробив Північну Корею однією з найзначніших кіберзагроз у криптовалютній сфері, з наслідками як для безпеки платформ цифрових активів, так і для міжнародної безпеки, оскільки викрадені кошти прямо фінансують заборонені програми озброєнь і допомагають режиму уникати економічного тиску, спрямованого на стримування військових амбіцій.
Міністерство юстиції США вилучає активи USDT, пов’язані з хакерами Північної Кореї, аби протидіяти кіберзлочинності та схемам відмивання коштів. Державні хакери Північної Кореї здійснювали масштабні крадіжки криптовалюти й атаки з використанням програм-вимагачів. Заморожування таких активів порушує їхнє фінансування, забезпечує виконання санкцій і запобігає незаконному руху капіталу.
USDT класифікується як стейблкоїн і цифровий актив у різних юрисдикціях. Регулятори розглядають його як інструмент грошових переказів або платіжний засіб. SEC та CFTC США контролюють торгівлю й емісію USDT. Tether зобов’язана підтверджувати резервне забезпечення та дотримуватися протоколів AML для запобігання незаконним переказам коштів.
Хакери Північної Кореї використовують цільове фішингування, шкідливе ПЗ та крадіжку криптовалюти, атакуючи біржі та DeFi-протоколи. Вони відмивають активи через міксер-сервіси, прямі транзакції між користувачами та конвертацію криптовалюти в стейблкоїни, такі як USDT, для прихованого переміщення у блокчейн-мережах.
Біржі застосовують AML/KYC-протоколи, моніторять транзакції та повідомляють регуляторам про підозрілу активність. Вони заморожують рахунки за юридичними вимогами, надають записи транзакцій і використовують блокчейн-аналітику для слідкування за рухом коштів, що дозволяє владі ідентифікувати й повернути активи, пов’язані зі злочинами.
Ця справа підкреслює важливість дотримання вимог і регуляторного контролю у сфері криптовалюти. Правоохоронці можуть відстежувати та вилучати незаконні кошти, а активи легальних користувачів залишаються захищеними при дотриманні належних практик зберігання. Прозорі платформи та KYC-процедури фактично захищають користувачів, запобігаючи злочинам та знижуючи системні ризики.
Уряд США заморожує криптовалютні активи на основі Закону про міжнародні надзвичайні економічні повноваження (IEEPA) і Закону Patriot для боротьби з відмиванням коштів, фінансуванням тероризму та порушенням санкцій. Ці закони надають право вилучати активи, пов’язані з загрозами національній безпеці або злочинною діяльністю.
Використовуйте гаманці з відповідністю вимогам, зберігайте історію транзакцій, уникайте ризикових адрес, активуйте багатопідписний захист, оновлюйте KYC-документацію та надавайте перевагу особистим некостодіальним гаманцям замість підозрілих платформ — усе це знижує ризик заморожування активів.











