朝鲜特工如何通过远程加密货币工作盗窃数百万

  • 六名朝鲜劳动党特工使用31个虚假身份获得全球区块链和加密货币工作。
  • **黑客使用 LinkedIn、UpWork、VPN、AnyDesk 和 Google 工具进行协调和伪装。

一次反黑客行动揭示了一个复杂的朝鲜IT工作者网络,实际上使用了三十一种身份来攻击加密公司。这个六人团队与一起680美元的黑客事件有关,利用像Google Drive和远程访问软件以及计算机等商业可用工具来实现这一点。

朝鲜数字欺骗活动内部

一项反向黑客行动揭示了一个朝鲜IT工作者网络的内部动态,该网络窃取了数亿美元的加密公司资金。根据加密调查员ZachXBT的说法,发现六名行动者使用三十一种虚假身份,以便在全球各个公司获得真实的区块链开发职位。

这些数字冒充者发展出了完整的虚假身份,购买政府身份证明文件、电话号码,以及在LinkedIn和UpWork等网站上的专业社交账户。他们组织严密,会为面试问题编写答案,使其听起来像是在OpenSea和Chainlink等大公司工作过,从而让他们更具可信度。

这些操作人员借助自由职业网站成功获得了区块链开发者和智能合约工程师的职位。他们使用远程访问程序,如 AnyDesk,进行工作,并借助虚拟私人网络和代理服务隐藏他们的实际位置。

内部文件确认主流技术工具提供了所有操作协调。费用报告的跟踪依赖于Google Drive电子表格,这些电子表格显示5月份的总费用几乎达到了$1500,同时Chrome浏览器配置文件同时跟踪多个虚假身份。员工们主要使用英语进行沟通,同时利用Google翻译服务进行韩文到英文的翻译。

财务数据展示了该小组如何通过Payoneer支付系统将法定货币转换为加密货币。每个加密钱包重现了他们财务交易的特征,而他们的一部分活动包括一个与$680,000 Favrr市场利用相关的钱包地址,这表明该小组从最初对一个组织的渗透转向了直接盗窃行动。

泄露的信息揭示了该组织在感兴趣领域寻求的内容,例如如何在Solana网络上部署以太坊代币以及定位欧洲的人工智能开发公司,这表明他们的方法正在将其运营范围扩展到传统加密货币目标之外的新兴技术。

安全专家指出,这些渗透尝试通常成功是因为招聘验证机制不充分,而不是因为高级技术操控。远程工作申请的数量往往超过筛选程序,这使得不法分子更容易渗透并获取敏感信息。

此前朝鲜的活动显示出日益增长的野心,尤其是超过十亿美元的Bitbit交易所盗窃事件。这些事件表明,迫切需要在加密货币和技术领域实施尽职调查程序,以防止此类渗透。

今日重点加密新闻:

‌Solana (SOL) 牛市重返,是真实的势头还是海市蜃楼?

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)