Seis operacionais da RPDC usaram 31 identidades falsas para conseguir empregos globais em blockchain e criptomoedas.
Hackers utilizaram LinkedIn, UpWork, VPNs, AnyDesk e ferramentas do Google para coordenação e disfarce.
Um contra-ataque revelou uma complexa rede de trabalhadores de TI da Coreia do Norte, que realmente usava trinta e uma personas para invadir empresas de criptomoedas. A equipe de seis pessoas, que estava relacionada a um hack de $680, utilizou ferramentas disponíveis comercialmente, como Google Drive e software de acesso remoto e computadores para o fazer.
Dentro da Campanha de Deceção Digital da DPRK
Uma operação de reverse-hacking revelou as dinâmicas internas de uma rede de trabalhadores de TI da Coreia do Norte que roubaram centenas de milhões de dólares de empresas de criptomoedas. De acordo com o investigador de criptomoedas ZachXBT, foi descoberto que seis operativos operavam trinta e uma identidades falsas para obter empregos genuínos de desenvolvimento em blockchain em várias empresas globalmente.
Esses impersonadores digitais desenvolveram identidades falsas completas, comprando documentos de identificação do governo, números de telefone e contas de networking profissional em sites como LinkedIn e UpWork. Eles eram bem organizados e elaboravam respostas para perguntas de entrevistas para parecer que tinham trabalhado em empresas importantes como OpenSea e Chainlink, tornando-se mais credíveis.
Os operativos conseguiram garantir os empregos de desenvolvedores de blockchain e engenheiros de contratos inteligentes com a ajuda de sites de freelancers. Eles usaram programas de acesso remoto, como o AnyDesk, para trabalhar e esconder as suas localizações reais com a ajuda de redes privadas virtuais e serviços de proxy.
Documentos internos confirmaram que as ferramentas tecnológicas mainstream forneceram toda a coordenação operacional. O rastreamento de relatórios de despesas dependia de folhas de cálculo do Google Drive, que mostravam que as despesas totais somavam quase $1500 no mês de maio, enquanto os perfis do navegador Chrome rastreavam múltiplas identidades falsas simultaneamente. Os trabalhadores estavam a comunicar maioritariamente em inglês, aproveitando os serviços de tradução do Google para traduções do coreano para o inglês.
Os dados financeiros ilustraram como o grupo passou de converter moeda fiat em criptomoeda através dos sistemas de pagamento Payoneer. Cada carteira de criptomoeda reproduziu as características das suas transações financeiras, enquanto uma parte da sua atividade incluía um endereço de carteira que estava ligado à exploração do marketplace Favrr de $680,000, o que indica que o grupo passou da infiltração inicial de uma organização para operações de roubo direto.
As informações vazadas revelaram o que o grupo estava procurando em áreas de interesse, como a forma de implementar tokens Ethereum em redes Solana e localizar empresas de desenvolvimento de IA na Europa, o que indica que seus métodos estavam expandindo seu alcance operacional para tecnologias emergentes além dos alvos de criptomoeda mais tradicionais.
Os especialistas em segurança apontaram que essas tentativas de infiltração geralmente têm sucesso devido a um mecanismo inadequado de verificação de contratação, e não por causa de manipulações técnicas avançadas. O número de candidaturas para trabalho remoto frequentemente sobrecarrega os procedimentos de triagem, tornando muito mais fácil para os maus atores infiltrar-se e obter acesso a informações sensíveis.
A atividade anterior da Coreia do Norte mostrou uma ambição crescente, nomeadamente o roubo considerável da exchange Bitbit de mais de um bilhão de dólares. Estes eventos mostram a necessidade urgente de procedimentos de devida diligência nos setores de criptomoeda e tecnologia para prevenir infiltrações deste tipo.
Notícias de Cripto em Destaque Hoje:
Solana (SOL) Touros de Volta em Ação, É Um Verdadeiro Momento ou uma Mirage?
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Como Operativos Norte-Coreanos Roubaram Milhões Através de Trabalhos Remotos em Cripto
Um contra-ataque revelou uma complexa rede de trabalhadores de TI da Coreia do Norte, que realmente usava trinta e uma personas para invadir empresas de criptomoedas. A equipe de seis pessoas, que estava relacionada a um hack de $680, utilizou ferramentas disponíveis comercialmente, como Google Drive e software de acesso remoto e computadores para o fazer.
Dentro da Campanha de Deceção Digital da DPRK
Uma operação de reverse-hacking revelou as dinâmicas internas de uma rede de trabalhadores de TI da Coreia do Norte que roubaram centenas de milhões de dólares de empresas de criptomoedas. De acordo com o investigador de criptomoedas ZachXBT, foi descoberto que seis operativos operavam trinta e uma identidades falsas para obter empregos genuínos de desenvolvimento em blockchain em várias empresas globalmente.
Esses impersonadores digitais desenvolveram identidades falsas completas, comprando documentos de identificação do governo, números de telefone e contas de networking profissional em sites como LinkedIn e UpWork. Eles eram bem organizados e elaboravam respostas para perguntas de entrevistas para parecer que tinham trabalhado em empresas importantes como OpenSea e Chainlink, tornando-se mais credíveis.
Os operativos conseguiram garantir os empregos de desenvolvedores de blockchain e engenheiros de contratos inteligentes com a ajuda de sites de freelancers. Eles usaram programas de acesso remoto, como o AnyDesk, para trabalhar e esconder as suas localizações reais com a ajuda de redes privadas virtuais e serviços de proxy.
Documentos internos confirmaram que as ferramentas tecnológicas mainstream forneceram toda a coordenação operacional. O rastreamento de relatórios de despesas dependia de folhas de cálculo do Google Drive, que mostravam que as despesas totais somavam quase $1500 no mês de maio, enquanto os perfis do navegador Chrome rastreavam múltiplas identidades falsas simultaneamente. Os trabalhadores estavam a comunicar maioritariamente em inglês, aproveitando os serviços de tradução do Google para traduções do coreano para o inglês.
Os dados financeiros ilustraram como o grupo passou de converter moeda fiat em criptomoeda através dos sistemas de pagamento Payoneer. Cada carteira de criptomoeda reproduziu as características das suas transações financeiras, enquanto uma parte da sua atividade incluía um endereço de carteira que estava ligado à exploração do marketplace Favrr de $680,000, o que indica que o grupo passou da infiltração inicial de uma organização para operações de roubo direto.
As informações vazadas revelaram o que o grupo estava procurando em áreas de interesse, como a forma de implementar tokens Ethereum em redes Solana e localizar empresas de desenvolvimento de IA na Europa, o que indica que seus métodos estavam expandindo seu alcance operacional para tecnologias emergentes além dos alvos de criptomoeda mais tradicionais.
Os especialistas em segurança apontaram que essas tentativas de infiltração geralmente têm sucesso devido a um mecanismo inadequado de verificação de contratação, e não por causa de manipulações técnicas avançadas. O número de candidaturas para trabalho remoto frequentemente sobrecarrega os procedimentos de triagem, tornando muito mais fácil para os maus atores infiltrar-se e obter acesso a informações sensíveis.
A atividade anterior da Coreia do Norte mostrou uma ambição crescente, nomeadamente o roubo considerável da exchange Bitbit de mais de um bilhão de dólares. Estes eventos mostram a necessidade urgente de procedimentos de devida diligência nos setores de criptomoeda e tecnologia para prevenir infiltrações deste tipo.
Notícias de Cripto em Destaque Hoje:
Solana (SOL) Touros de Volta em Ação, É Um Verdadeiro Momento ou uma Mirage?