Seis operativos de la RPDC utilizaron 31 identidades falsas para conseguir trabajos en blockchain y criptomonedas a nivel global.
Los hackers utilizaron LinkedIn, UpWork, VPNs, AnyDesk y herramientas de Google para la coordinación y el disfraz.
Un contraataque ha revelado una compleja red de trabajadores de TI norcoreanos, que realmente utilizan treinta y una identidades para infringir empresas de criptomonedas. El equipo de seis personas, que estaba vinculado a un hackeo de $680, utilizó herramientas disponibles comercialmente como Google Drive y software de acceso remoto y computadoras para hacerlo.
Dentro de la Campaña de Decepción Digital de la DPRK
Una operación de hackeo inverso ha revelado la dinámica interna de una red de trabajadores de TI de Corea del Norte que robó cientos de millones de dólares de empresas de criptografía. Según el investigador de criptomonedas ZachXBT, se descubrió que seis operativos operaban bajo treinta y una identidades falsas para obtener trabajos genuinos en desarrollo de blockchain en diversas empresas a nivel mundial.
Estos impersonadores digitales desarrollaron identidades falsas completas, comprando documentos de identificación gubernamentales, números de teléfono y cuentas en redes profesionales en sitios como LinkedIn y UpWork. Estaban bien organizados y redactaban respuestas a preguntas de entrevistas para hacerlas sonar como si hubieran trabajado en grandes empresas como OpenSea y Chainlink, para que fueran más creíbles.
Los operativos pudieron asegurar los trabajos de desarrolladores de blockchain e ingenieros de contratos inteligentes con la ayuda de sitios web de freelancers. Usaron programas de acceso remoto como AnyDesk para trabajar y ocultar sus ubicaciones reales con la ayuda de redes privadas virtuales y servicios de proxy.
Documentos internos confirmaron que las herramientas tecnológicas principales proporcionaron toda la coordinación operativa. El seguimiento de los informes de gastos se basaba en hojas de cálculo de Google Drive, que mostraban que los gastos totales sumaban casi $1500 en el mes de mayo, mientras que los perfiles del navegador Chrome rastreaban múltiples identidades falsas simultáneamente. Los trabajadores se comunicaban principalmente en inglés mientras aprovechaban los servicios de traducción de Google para traducciones de coreano a inglés.
Los datos financieros ilustraron cómo el grupo pasó de convertir moneda fiduciaria a criptomoneda a través de los sistemas de pago de Payoneer. Cada billetera de criptomonedas reproducía las características de sus transacciones financieras, mientras que una parte de su actividad incluía una dirección de billetera que estaba conectada a la explotación del mercado de Favrr de $680,000, lo que indica que el grupo pasó de la infiltración inicial de una organización a operaciones de robo directas.
La información filtrada reveló lo que el grupo estaba buscando en áreas de interés, como cómo desplegar tokens de Ethereum en redes de Solana y localizar empresas de desarrollo de IA en Europa, lo que indica que sus métodos estaban ampliando su alcance operativo a tecnologías emergentes más allá de los objetivos de criptomonedas más tradicionales.
Los expertos en seguridad señalaron que estos intentos de infiltración suelen tener éxito debido a un mecanismo de verificación de contratación inadecuado, no por manipulación técnica avanzada. El número de solicitudes de trabajo remoto a menudo abrumas los procedimientos de selección, lo que facilita mucho que los actores malintencionados se infiltren y accedan a información sensible.
La actividad previa de Corea del Norte ha mostrado una creciente ambición, siendo más notable el robo de la considerable exchange Bitbit por más de mil millones de dólares. Estos eventos muestran la urgente necesidad de procedimientos de diligencia debida en los sectores de criptomonedas y tecnología para prevenir infiltraciones de este tipo.
Noticias Criptográficas Destacadas Hoy:
Solana (SOL) Los Toros Vuelven a la Acción, ¿Es un Verdadero Momento o un Espejismo?
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cómo los operativos norcoreanos robaron millones a través de trabajos remotos de Cripto
Un contraataque ha revelado una compleja red de trabajadores de TI norcoreanos, que realmente utilizan treinta y una identidades para infringir empresas de criptomonedas. El equipo de seis personas, que estaba vinculado a un hackeo de $680, utilizó herramientas disponibles comercialmente como Google Drive y software de acceso remoto y computadoras para hacerlo.
Dentro de la Campaña de Decepción Digital de la DPRK
Una operación de hackeo inverso ha revelado la dinámica interna de una red de trabajadores de TI de Corea del Norte que robó cientos de millones de dólares de empresas de criptografía. Según el investigador de criptomonedas ZachXBT, se descubrió que seis operativos operaban bajo treinta y una identidades falsas para obtener trabajos genuinos en desarrollo de blockchain en diversas empresas a nivel mundial.
Estos impersonadores digitales desarrollaron identidades falsas completas, comprando documentos de identificación gubernamentales, números de teléfono y cuentas en redes profesionales en sitios como LinkedIn y UpWork. Estaban bien organizados y redactaban respuestas a preguntas de entrevistas para hacerlas sonar como si hubieran trabajado en grandes empresas como OpenSea y Chainlink, para que fueran más creíbles.
Los operativos pudieron asegurar los trabajos de desarrolladores de blockchain e ingenieros de contratos inteligentes con la ayuda de sitios web de freelancers. Usaron programas de acceso remoto como AnyDesk para trabajar y ocultar sus ubicaciones reales con la ayuda de redes privadas virtuales y servicios de proxy.
Documentos internos confirmaron que las herramientas tecnológicas principales proporcionaron toda la coordinación operativa. El seguimiento de los informes de gastos se basaba en hojas de cálculo de Google Drive, que mostraban que los gastos totales sumaban casi $1500 en el mes de mayo, mientras que los perfiles del navegador Chrome rastreaban múltiples identidades falsas simultáneamente. Los trabajadores se comunicaban principalmente en inglés mientras aprovechaban los servicios de traducción de Google para traducciones de coreano a inglés.
Los datos financieros ilustraron cómo el grupo pasó de convertir moneda fiduciaria a criptomoneda a través de los sistemas de pago de Payoneer. Cada billetera de criptomonedas reproducía las características de sus transacciones financieras, mientras que una parte de su actividad incluía una dirección de billetera que estaba conectada a la explotación del mercado de Favrr de $680,000, lo que indica que el grupo pasó de la infiltración inicial de una organización a operaciones de robo directas.
La información filtrada reveló lo que el grupo estaba buscando en áreas de interés, como cómo desplegar tokens de Ethereum en redes de Solana y localizar empresas de desarrollo de IA en Europa, lo que indica que sus métodos estaban ampliando su alcance operativo a tecnologías emergentes más allá de los objetivos de criptomonedas más tradicionales.
Los expertos en seguridad señalaron que estos intentos de infiltración suelen tener éxito debido a un mecanismo de verificación de contratación inadecuado, no por manipulación técnica avanzada. El número de solicitudes de trabajo remoto a menudo abrumas los procedimientos de selección, lo que facilita mucho que los actores malintencionados se infiltren y accedan a información sensible.
La actividad previa de Corea del Norte ha mostrado una creciente ambición, siendo más notable el robo de la considerable exchange Bitbit por más de mil millones de dólares. Estos eventos muestran la urgente necesidad de procedimientos de diligencia debida en los sectores de criptomonedas y tecnología para prevenir infiltraciones de este tipo.
Noticias Criptográficas Destacadas Hoy:
Solana (SOL) Los Toros Vuelven a la Acción, ¿Es un Verdadero Momento o un Espejismo?