美国司法部(DOJ)的一则公告引爆全球关注。
美方不仅查获了朝鲜黑客组织盗取的1510万美元USDT,还迫使5名协助朝鲜渗透美国企业的人员认罪。这场横跨加密货币盗窃与跨国IT欺诈的案件,揭开了朝鲜规避国际制裁的隐秘手段。

一边是朝鲜黑客组织通过技术手段疯狂窃取加密货币,另一边是借助境外人员伪造身份,让朝鲜IT人员“潜伏”进美国企业。两条线索交织,勾勒出一套成熟的“敛财产业链”。
美国司法部此次发起的两起民事没收诉讼,目标直指1510万美元的Tether稳定币。

这些资金的源头,正是朝鲜军方旗下的知名黑客组织,高级持续性威胁38(APT38)。这些USDT是该组织在2023年针对四家海外虚拟货币平台盗窃所得,联邦调查局在2025年3月成功查获,目前正推进法院程序以归还受害者。

司法部未明确提及具体盗窃事件,但线索指向多起2023年的重大加密货币失窃案。
当年11月波罗涅克斯交易所超1亿美元被盗;
7月CoinsPaid遭窃3700万美元;
同月支付处理商Alphapo被盗6000万美元(美方估计损失约1亿美元);
巴拿马某交易所1.38亿美元失窃案。
仅2025年一年,朝鲜黑客就盗取了超20亿美元加密货币,堪称“全球最猖獗的加密盗窃政权”。
更棘手的是黑客的洗钱能力。

APT38成员通过虚拟货币桥、混合器、交易所等多重渠道层层洗白资金,“追踪和没收工作仍在持续”。这种成熟的洗钱网络,让朝鲜得以将盗窃所得顺利转化为可用资金。
比加密盗窃更令人震惊的是朝鲜精心设计的“IT潜伏计划”。
目前,4名美国公民和1名乌克兰国民已认罪,他们的核心罪行是帮助朝鲜IT人员伪造身份,混入136家美国公司。

4名美国公民(年龄24至38岁)承认犯有电信诈骗共谋罪,他们向朝鲜人员提供自己的身份信息,甚至将公司配发的笔记本电脑放在自家,营造“朝鲜IT人员在美国本地工作”的假象。
乌克兰公民奥列克桑德·迪登科的角色更关键,他窃取美国公民身份并出售给朝鲜人,帮助后者进入40家美国公司,还从中获利超140万美元。
这套潜伏计划为朝鲜政权创造了超220万美元收入,同时导致18名美国公民身份信息泄露。

美司法部指出,朝鲜正越来越依赖这种“远程IT工作者计划”,结合加密货币盗窃,以此规避国际制裁牟取暴利。
早在2022年,美联邦调查局等机构就警告,朝鲜IT从业人员年入可达30万美元,每年向本国军方相关项目输送数亿美元。

对朝鲜而言,在国际制裁背景下,加密货币盗窃和境外IT务工已成为重要的“续命手段”。
相较于传统贸易,加密货币的匿名性和IT远程工作的隐蔽性,让其能绕开监管实现资金跨境流动,形成难以根治的“灰色产业链”。
对美国及全球企业来说,此案暴露了身份审核和远程用工的巨大安全漏洞。
136家公司被渗透,仅凭身份信息和设备位置就判断员工真实性早已不够。
有网络安全专家建议,企业需建立“多维度身份核验体系”,结合生物识别、实时背景调查等手段,防范类似的“身份冒用”渗透。

这起案件让我们看到,在数字时代,网络安全早已超越技术范畴,成为关乎国际秩序的复杂议题。而对企业和个人而言,加强身份信息保护、完善安全审核,已是刻不容缓的必修课。
对此你怎么看,评论区聊聊~~
#美国司法部破获朝鲜黑客案 #加密货币安全 #网络犯罪 #跨国IT欺诈