Pekerja IT Korea Utara Menyusup ke Dalam Industri Aset Kripto
Sebuah survei baru-baru ini mengungkapkan bahwa beberapa perusahaan Aset Kripto secara tidak sengaja mempekerjakan pekerja TI dari Korea Utara. Para pekerja ini menggunakan identitas palsu dan dokumen yang dipalsukan untuk berhasil melamar pekerjaan, dan mengirimkan gaji mereka kembali ke akun pemerintah Korea Utara.
Temuan Utama
Setidaknya lebih dari sepuluh perusahaan Aset Kripto pernah mempekerjakan pekerja TI Korea Utara, termasuk proyek-proyek terkenal seperti Injective, ZeroLend, Fantom, dan sebagainya.
Para pekerja ini menggunakan dokumen identitas dan pengalaman kerja yang dipalsukan dengan cermat, berhasil melewati wawancara dan pemeriksaan latar belakang.
Mempekerjakan pekerja Korea Utara di negara-negara seperti Amerika Serikat adalah tindakan ilegal dan juga mengandung risiko keamanan. Banyak perusahaan telah diserang oleh hacker setelah mempekerjakan.
Diperkirakan, pekerja TI Korea Utara menghasilkan hingga 600 juta dolar AS per tahun untuk mendukung program senjata nuklir pemerintah.
Metode Penetrasi
Menggunakan identitas palsu dan dokumen palsu untuk melamar pekerjaan jarak jauh
Menyediakan sejarah kontribusi kode GitHub yang tampak nyata
Melalui wawancara video, tetapi mematikan kamera atau hanya menunjukkan sebagian wajah
Sering mengganti alamat pembayaran dan nama pengguna
Beberapa orang berpura-pura menjadi seorang karyawan, bergiliran muncul dalam rapat video
Risiko Keamanan
Beberapa perusahaan mengalami serangan peretas setelah mempekerjakan pekerja Korea Utara, kehilangan jutaan dolar.
Pekerja Korea Utara mungkin mendapatkan informasi sensitif dan akses ke sistem
Dana akhirnya mengalir ke pemerintah Korea Utara, mungkin digunakan untuk proyek senjata nuklir dan sejenisnya.
Refleksi Industri
Perkuat pemeriksaan latar belakang karyawan remote, tingkatkan kewaspadaan
Memperbaiki manajemen keamanan internal, segera mencabut hak akses karyawan yang keluar.
Melakukan pemantauan terus-menerus terhadap perilaku karyawan, segera menangani anomali yang ditemukan.
Meningkatkan kesadaran keamanan jaringan secara keseluruhan, memperkuat langkah-langkah perlindungan
Industri enkripsi perlu lebih hati-hati dalam meninjau pelamar pekerjaan jarak jauh, dan memperkuat manajemen keamanan internal untuk mencegah risiko serupa. Ini juga mencerminkan kompleksitas penggunaan bakat TI oleh Korea Utara untuk mendapatkan dana, yang memerlukan respons bersama dari masyarakat internasional.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
5
Bagikan
Komentar
0/400
SmartMoneyWallet
· 07-12 13:55
Mencegah apa? Uang sudah lama dibersihkan dan dipindahkan oleh mereka.
Lihat AsliBalas0
HashRatePhilosopher
· 07-11 18:47
Perusahaan ini sudah gila, ya?
Lihat AsliBalas0
PessimisticOracle
· 07-11 18:45
Pekerjaan infiltrasi sudah kalian masukkan, bahkan tidak bisa dihentikan.
Lihat AsliBalas0
FlashLoanKing
· 07-11 18:44
Begitu mudah diterobos, benar-benar buruk
Lihat AsliBalas0
BlockchainBard
· 07-11 18:39
Informasi sensitif tidak terlindungi, lalu untuk apa enkripsi?
Pekerja IT Korea Utara menyusup ke perusahaan enkripsi, banyak proyek mengalami serangan Hacker dengan kerugian yang besar.
Pekerja IT Korea Utara Menyusup ke Dalam Industri Aset Kripto
Sebuah survei baru-baru ini mengungkapkan bahwa beberapa perusahaan Aset Kripto secara tidak sengaja mempekerjakan pekerja TI dari Korea Utara. Para pekerja ini menggunakan identitas palsu dan dokumen yang dipalsukan untuk berhasil melamar pekerjaan, dan mengirimkan gaji mereka kembali ke akun pemerintah Korea Utara.
Temuan Utama
Setidaknya lebih dari sepuluh perusahaan Aset Kripto pernah mempekerjakan pekerja TI Korea Utara, termasuk proyek-proyek terkenal seperti Injective, ZeroLend, Fantom, dan sebagainya.
Para pekerja ini menggunakan dokumen identitas dan pengalaman kerja yang dipalsukan dengan cermat, berhasil melewati wawancara dan pemeriksaan latar belakang.
Mempekerjakan pekerja Korea Utara di negara-negara seperti Amerika Serikat adalah tindakan ilegal dan juga mengandung risiko keamanan. Banyak perusahaan telah diserang oleh hacker setelah mempekerjakan.
Diperkirakan, pekerja TI Korea Utara menghasilkan hingga 600 juta dolar AS per tahun untuk mendukung program senjata nuklir pemerintah.
Metode Penetrasi
Menggunakan identitas palsu dan dokumen palsu untuk melamar pekerjaan jarak jauh
Menyediakan sejarah kontribusi kode GitHub yang tampak nyata
Melalui wawancara video, tetapi mematikan kamera atau hanya menunjukkan sebagian wajah
Sering mengganti alamat pembayaran dan nama pengguna
Beberapa orang berpura-pura menjadi seorang karyawan, bergiliran muncul dalam rapat video
Risiko Keamanan
Beberapa perusahaan mengalami serangan peretas setelah mempekerjakan pekerja Korea Utara, kehilangan jutaan dolar.
Pekerja Korea Utara mungkin mendapatkan informasi sensitif dan akses ke sistem
Dana akhirnya mengalir ke pemerintah Korea Utara, mungkin digunakan untuk proyek senjata nuklir dan sejenisnya.
Refleksi Industri
Perkuat pemeriksaan latar belakang karyawan remote, tingkatkan kewaspadaan
Memperbaiki manajemen keamanan internal, segera mencabut hak akses karyawan yang keluar.
Melakukan pemantauan terus-menerus terhadap perilaku karyawan, segera menangani anomali yang ditemukan.
Meningkatkan kesadaran keamanan jaringan secara keseluruhan, memperkuat langkah-langkah perlindungan
Industri enkripsi perlu lebih hati-hati dalam meninjau pelamar pekerjaan jarak jauh, dan memperkuat manajemen keamanan internal untuk mencegah risiko serupa. Ini juga mencerminkan kompleksitas penggunaan bakat TI oleh Korea Utara untuk mendapatkan dana, yang memerlukan respons bersama dari masyarakat internasional.