Six DPRK operatives ont utilisé 31 fausses identités pour obtenir des emplois dans la blockchain et les cryptomonnaies à l'échelle mondiale.
Les hackers ont utilisé LinkedIn, UpWork, des VPN, AnyDesk et des outils Google pour la coordination et la dissimulation.
Une contre-attaque a révélé un réseau complexe de travailleurs informatiques nord-coréens, utilisant vraiment trente et une personas pour pénétrer des entreprises de cryptomonnaie. L'équipe de six personnes, qui était liée à un hack de 680 $, a utilisé des outils disponibles dans le commerce comme Google Drive et des logiciels d'accès à distance ainsi que des ordinateurs pour y parvenir.
À l'intérieur de la campagne de tromperie numérique de la DPRK
Une opération de reverse-hacking a révélé les dynamiques internes d'un réseau nord-coréen de travailleurs en informatique qui ont volé des centaines de millions de dollars à des entreprises de cryptomonnaie. Selon l'enquêteur en cryptomonnaie ZachXBT, il a été découvert que six agents ont opéré sous trente et une fausses identités afin d'obtenir de véritables emplois en développement blockchain dans diverses entreprises à travers le monde.
Ces imitateurs numériques ont développé de fausses identités complètes, achetant des papiers d'identité gouvernementaux, des numéros de téléphone et des comptes de réseautage professionnel sur des sites tels que LinkedIn et UpWork. Ils étaient bien organisés et rédigeaient des réponses à des questions d'entretien pour donner l'impression qu'ils avaient travaillé dans de grandes entreprises telles qu'OpenSea et Chainlink, afin de les rendre plus crédibles.
Les opérateurs ont pu sécuriser les emplois de développeurs blockchain et d'ingénieurs en contrats intelligents avec l'aide de sites web de freelance. Ils ont utilisé des programmes d'accès à distance tels que AnyDesk pour travailler et cacher leurs véritables emplacements avec l'aide de réseaux privés virtuels et de services de proxy.
Des documents internes ont confirmé que les outils technologiques grand public assuraient toute la coordination opérationnelle. Le suivi des rapports de dépenses reposait sur des tableurs Google Drive, qui montraient que les dépenses totales s'élevaient à près de 1500 $ au mois de mai, tandis que les profils du navigateur Chrome suivaient plusieurs fausses identités simultanément. Les travailleurs communiquaient principalement en anglais tout en profitant des services de traduction Google pour les traductions coréen-anglais.
Les données financières illustrent comment le groupe est passé de la conversion de la monnaie fiduciaire en cryptomonnaie via les systèmes de paiement Payoneer. Chaque portefeuille crypto a reflété les caractéristiques de leurs transactions financières, tandis qu'une partie de leur activité comprenait une adresse de portefeuille qui était connectée à l'exploitation du marché Favrr de 680 000 $, ce qui indique que le groupe est passé de l'infiltration initiale d'une organisation à des opérations de vol direct.
Les informations divulguées ont révélé ce que le groupe recherchait dans des domaines d'intérêt, comme comment déployer des jetons Ethereum sur des réseaux Solana et localiser des entreprises de développement d'IA en Europe, ce qui indique que leurs méthodes étendaient leur portée opérationnelle à des technologies émergentes au-delà des cibles de cryptomonnaie plus traditionnelles.
Les experts en sécurité ont souligné que ces tentatives d'infiltration réussissent généralement en raison d'un mécanisme de vérification des embauches inadéquat, et non à cause d'une manipulation technique avancée. Le nombre de candidatures au télétravail submerge souvent les procédures de sélection, rendant beaucoup plus facile pour les acteurs malveillants de s'infiltrer et d'accéder à des informations sensibles.
L'activité nord-coréenne antérieure a montré une ambition croissante, notamment le vol considérable de l'échange Bitbit de plus d'un milliard de dollars. Ces événements montrent la nécessité pressante de procédures de diligence raisonnable au sein des secteurs de la cryptomonnaie et de la technologie pour prévenir des infiltrations de ce type.
Actualités Crypto Mises en Évidence Aujourd'hui :
Solana (SOL) Les Taureaux sont de retour en action, s'agit-il d'un véritable élan ou d'un mirage ?
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comment des agents nord-coréens ont volé des millions grâce à des emplois à distance dans le Crypto
Une contre-attaque a révélé un réseau complexe de travailleurs informatiques nord-coréens, utilisant vraiment trente et une personas pour pénétrer des entreprises de cryptomonnaie. L'équipe de six personnes, qui était liée à un hack de 680 $, a utilisé des outils disponibles dans le commerce comme Google Drive et des logiciels d'accès à distance ainsi que des ordinateurs pour y parvenir.
À l'intérieur de la campagne de tromperie numérique de la DPRK
Une opération de reverse-hacking a révélé les dynamiques internes d'un réseau nord-coréen de travailleurs en informatique qui ont volé des centaines de millions de dollars à des entreprises de cryptomonnaie. Selon l'enquêteur en cryptomonnaie ZachXBT, il a été découvert que six agents ont opéré sous trente et une fausses identités afin d'obtenir de véritables emplois en développement blockchain dans diverses entreprises à travers le monde.
Ces imitateurs numériques ont développé de fausses identités complètes, achetant des papiers d'identité gouvernementaux, des numéros de téléphone et des comptes de réseautage professionnel sur des sites tels que LinkedIn et UpWork. Ils étaient bien organisés et rédigeaient des réponses à des questions d'entretien pour donner l'impression qu'ils avaient travaillé dans de grandes entreprises telles qu'OpenSea et Chainlink, afin de les rendre plus crédibles.
Les opérateurs ont pu sécuriser les emplois de développeurs blockchain et d'ingénieurs en contrats intelligents avec l'aide de sites web de freelance. Ils ont utilisé des programmes d'accès à distance tels que AnyDesk pour travailler et cacher leurs véritables emplacements avec l'aide de réseaux privés virtuels et de services de proxy.
Des documents internes ont confirmé que les outils technologiques grand public assuraient toute la coordination opérationnelle. Le suivi des rapports de dépenses reposait sur des tableurs Google Drive, qui montraient que les dépenses totales s'élevaient à près de 1500 $ au mois de mai, tandis que les profils du navigateur Chrome suivaient plusieurs fausses identités simultanément. Les travailleurs communiquaient principalement en anglais tout en profitant des services de traduction Google pour les traductions coréen-anglais.
Les données financières illustrent comment le groupe est passé de la conversion de la monnaie fiduciaire en cryptomonnaie via les systèmes de paiement Payoneer. Chaque portefeuille crypto a reflété les caractéristiques de leurs transactions financières, tandis qu'une partie de leur activité comprenait une adresse de portefeuille qui était connectée à l'exploitation du marché Favrr de 680 000 $, ce qui indique que le groupe est passé de l'infiltration initiale d'une organisation à des opérations de vol direct.
Les informations divulguées ont révélé ce que le groupe recherchait dans des domaines d'intérêt, comme comment déployer des jetons Ethereum sur des réseaux Solana et localiser des entreprises de développement d'IA en Europe, ce qui indique que leurs méthodes étendaient leur portée opérationnelle à des technologies émergentes au-delà des cibles de cryptomonnaie plus traditionnelles.
Les experts en sécurité ont souligné que ces tentatives d'infiltration réussissent généralement en raison d'un mécanisme de vérification des embauches inadéquat, et non à cause d'une manipulation technique avancée. Le nombre de candidatures au télétravail submerge souvent les procédures de sélection, rendant beaucoup plus facile pour les acteurs malveillants de s'infiltrer et d'accéder à des informations sensibles.
L'activité nord-coréenne antérieure a montré une ambition croissante, notamment le vol considérable de l'échange Bitbit de plus d'un milliard de dollars. Ces événements montrent la nécessité pressante de procédures de diligence raisonnable au sein des secteurs de la cryptomonnaie et de la technologie pour prévenir des infiltrations de ce type.
Actualités Crypto Mises en Évidence Aujourd'hui :
Solana (SOL) Les Taureaux sont de retour en action, s'agit-il d'un véritable élan ou d'un mirage ?