朝鮮特工如何通過遠程加密貨幣工作盜竊數百萬

  • 六名朝鮮勞動黨特工使用31個虛假身分獲得全球區塊鏈和加密貨幣工作。
  • **黑客使用 LinkedIn、UpWork、VPN、AnyDesk 和 Google 工具進行協調和僞裝。

一次反黑客行動揭示了一個復雜的朝鮮IT工作者網路,實際上使用了三十一種身分來攻擊加密公司。這個六人團隊與一起680美元的黑客事件有關,利用像Google Drive和遠程訪問軟件以及計算機等商業可用工具來實現這一點。

朝鮮數字欺騙活動內部

一項反向黑客行動揭示了一個朝鮮IT工作者網路的內部動態,該網路竊取了數億美元的加密公司資金。根據加密調查員ZachXBT的說法,發現六名行動者使用三十一種虛假身分,以便在全球各個公司獲得真實的區塊鏈開發職位。

這些數字冒充者發展出了完整的虛假身分,購買政府身分證明文件、電話號碼,以及在LinkedIn和UpWork等網站上的專業社交帳戶。他們組織嚴密,會爲面試問題編寫答案,使其聽起來像是在OpenSea和Chainlink等大公司工作過,從而讓他們更具可信度。

這些操作人員借助自由職業網站成功獲得了區塊鏈開發者和智能合約工程師的職位。他們使用遠程訪問程序,如 AnyDesk,進行工作,並借助虛擬私人網路和代理服務隱藏他們的實際位置。

內部文件確認主流技術工具提供了所有操作協調。費用報告的跟蹤依賴於Google Drive電子表格,這些電子表格顯示5月份的總費用幾乎達到了$1500,同時Chrome瀏覽器配置文件同時跟蹤多個虛假身分。員工們主要使用英語進行溝通,同時利用Google翻譯服務進行韓文到英文的翻譯。

財務數據展示了該小組如何通過Payoneer支付系統將法定貨幣轉換爲加密貨幣。每個加密錢包重現了他們財務交易的特徵,而他們的一部分活動包括一個與$680,000 Favrr市場利用相關的錢包地址,這表明該小組從最初對一個組織的滲透轉向了直接盜竊行動。

泄露的信息揭示了該組織在感興趣領域尋求的內容,例如如何在Solana網路上部署以太坊代幣以及定位歐洲的人工智能開發公司,這表明他們的方法正在將其運營範圍擴展到傳統加密貨幣目標之外的新興技術。

安全專家指出,這些滲透嘗試通常成功是因爲招聘驗證機制不充分,而不是因爲高級技術操控。遠程工作申請的數量往往超過篩選程序,這使得不法分子更容易滲透並獲取敏感信息。

此前朝鮮的活動顯示出日益增長的野心,尤其是超過十億美元的Bitbit交易所盜竊事件。這些事件表明,迫切需要在加密貨幣和技術領域實施盡職調查程序,以防止此類滲透。

今日重點加密新聞:

‌Solana (SOL) 牛市重返,是真實的勢頭還是海市蜃樓?

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)