【монета界】повідомляє, що розслідування відомого блокчейн-детектива показало, що Північна Корея здійснила широке проникнення на глобальному ринку праці для розробників криптоактивів. Анонімне джерело нещодавно зламало пристрій одного з північнокорейських ІТ-спеціалістів і надало безпрецедентні дані, що розкривають, як команда з п'яти ІТ-спеціалістів працює з більш ніж тридцятьма фальшивими ідентичностями.
Північнокорейські агенти хлинули на ринок набору в Криптоактиви.
Згідно з розслідуванням, команда з Північної Кореї використовує державні ідентифікаційні документи для реєстрації облікових записів на платформах для працевлаштування, щоб отримати посади розробників для кількох проектів. Розслідувачі виявили експортований файл з Google Drive, профілю Chrome та скріншотів, який показує, що продукти Google є основою для організації розкладу, завдань і бюджету, а комунікація в основному ведеться англійською мовою.
У цих документах є електронна таблиця за 2025 рік, яка містить щотижневі звіти членів команди, що розкривають їхні внутрішні операції та психологію. Типові записи включають такі заяви, як "Я не розумію вимоги до роботи і не знаю, що мені потрібно робити", а також такі самонавчальні коментарі, як "Рішення/виправлення: докласти достатньо зусиль".
Ще одна електронна таблиця відстежувала витрати, показуючи витрати на покупку соціального номера, облікові записи платформи для найму, телефонні номери, підписки на ШІ, оренду комп'ютерів, а також на VPN чи проксі-сервіси. Також було відновлено розклад зустрічей та сценарії фальшивих ідентичностей, які включали особу на ім'я "Генрі Чжан".
Операційний підхід команди включає купівлю або оренду комп'ютерів, використання AnyDesk для віддаленого виконання роботи та конвертацію заробленої фіатної валюти в криптоактиви через Payoneer. Один з адрес гаманця, пов'язаний з цією організацією, був асоційований з експлуатацією на 680 тисяч доларів, що сталася в червні 2025 року з Favrr, CTO цього проєкту та інші розробники пізніше були ідентифіковані як працівники IT з Північної Кореї, які використовували шахрайські документи. Інші працівники, пов'язані з Північною Кореєю, також були пов'язані з проєктом через цю адресу.
Їхні ознаки, що походять з Північної Кореї, включають часте використання Google Перекладача та пошук корейською мовою з російських IP-адрес. Дослідники зазначають, що ці IT-спеціалісти не є особливо досвідченими, але їхня наполегливість зумовлена величезною кількістю вакансій, на які вони націлені по всьому світу. Виклики у відповіді на ці дії включають недостатню співпрацю між приватними компаніями та службами, а також опір команд при повідомленні про шахрайську діяльність.
Постійна загроза з боку Північної Кореї
Північнокорейські хакери, зокрема група Lazarus, продовжують становити значну загрозу для галузі. У лютому 2025 року ця організація спланувала найбільшу в історії атаку на криптообмін, викравши близько 1,5 мільярда доларів Ethereum з торгової платформи, що має штаб-квартиру в Дубаї. Ця атака використовувала вразливості у сторонніх постачальниках гаманців, хакери скористалися цими вразливостями, щоб обійти заходи безпеки з багатостороннім підписом та перевести кошти на кілька гаманців. Федеральне бюро розслідувань США поклало цю порушення на північнокорейських агентів і позначило її як "TraderTraitor".
Потім, у липні 2025 року, індійська криптовалютна біржа CoinDCX стала жертвою крадіжки на суму 44 мільйони доларів, яка також була пов'язана з групою Lazarus. Зловмисники проникли в ліквідні інфраструктури CoinDCX, використовуючи відкриті внутрішні облікові дані для здійснення крадіжки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
4
Репост
Поділіться
Прокоментувати
0/400
MoneyBurner
· 2год тому
Цей проєкт Створити позицію навіть не заповнюється, 30 ID продають?
Переглянути оригіналвідповісти на0
Flowergirl34
· 10год тому
дякую за те, що поділилися цією інформацією
Переглянути оригіналвідповісти на0
OnchainArchaeologist
· 12год тому
А це не дивно, що останнім часом так багато провалів на співбесідах.
Переглянути оригіналвідповісти на0
MEVHunter
· 12год тому
лмао, ці експлойти стають занадто легкими... обійти їхню безпеку і випередити їхні особистості
Північнокорейські агенти проникають у світовий ринок розробки криптоактивів: команда під прикриттям з більш ніж 30 ідентифікаціями викрита.
【монета界】повідомляє, що розслідування відомого блокчейн-детектива показало, що Північна Корея здійснила широке проникнення на глобальному ринку праці для розробників криптоактивів. Анонімне джерело нещодавно зламало пристрій одного з північнокорейських ІТ-спеціалістів і надало безпрецедентні дані, що розкривають, як команда з п'яти ІТ-спеціалістів працює з більш ніж тридцятьма фальшивими ідентичностями.
Північнокорейські агенти хлинули на ринок набору в Криптоактиви.
Згідно з розслідуванням, команда з Північної Кореї використовує державні ідентифікаційні документи для реєстрації облікових записів на платформах для працевлаштування, щоб отримати посади розробників для кількох проектів. Розслідувачі виявили експортований файл з Google Drive, профілю Chrome та скріншотів, який показує, що продукти Google є основою для організації розкладу, завдань і бюджету, а комунікація в основному ведеться англійською мовою.
У цих документах є електронна таблиця за 2025 рік, яка містить щотижневі звіти членів команди, що розкривають їхні внутрішні операції та психологію. Типові записи включають такі заяви, як "Я не розумію вимоги до роботи і не знаю, що мені потрібно робити", а також такі самонавчальні коментарі, як "Рішення/виправлення: докласти достатньо зусиль".
Ще одна електронна таблиця відстежувала витрати, показуючи витрати на покупку соціального номера, облікові записи платформи для найму, телефонні номери, підписки на ШІ, оренду комп'ютерів, а також на VPN чи проксі-сервіси. Також було відновлено розклад зустрічей та сценарії фальшивих ідентичностей, які включали особу на ім'я "Генрі Чжан".
Операційний підхід команди включає купівлю або оренду комп'ютерів, використання AnyDesk для віддаленого виконання роботи та конвертацію заробленої фіатної валюти в криптоактиви через Payoneer. Один з адрес гаманця, пов'язаний з цією організацією, був асоційований з експлуатацією на 680 тисяч доларів, що сталася в червні 2025 року з Favrr, CTO цього проєкту та інші розробники пізніше були ідентифіковані як працівники IT з Північної Кореї, які використовували шахрайські документи. Інші працівники, пов'язані з Північною Кореєю, також були пов'язані з проєктом через цю адресу.
Їхні ознаки, що походять з Північної Кореї, включають часте використання Google Перекладача та пошук корейською мовою з російських IP-адрес. Дослідники зазначають, що ці IT-спеціалісти не є особливо досвідченими, але їхня наполегливість зумовлена величезною кількістю вакансій, на які вони націлені по всьому світу. Виклики у відповіді на ці дії включають недостатню співпрацю між приватними компаніями та службами, а також опір команд при повідомленні про шахрайську діяльність.
Постійна загроза з боку Північної Кореї
Північнокорейські хакери, зокрема група Lazarus, продовжують становити значну загрозу для галузі. У лютому 2025 року ця організація спланувала найбільшу в історії атаку на криптообмін, викравши близько 1,5 мільярда доларів Ethereum з торгової платформи, що має штаб-квартиру в Дубаї. Ця атака використовувала вразливості у сторонніх постачальниках гаманців, хакери скористалися цими вразливостями, щоб обійти заходи безпеки з багатостороннім підписом та перевести кошти на кілька гаманців. Федеральне бюро розслідувань США поклало цю порушення на північнокорейських агентів і позначило її як "TraderTraitor".
Потім, у липні 2025 року, індійська криптовалютна біржа CoinDCX стала жертвою крадіжки на суму 44 мільйони доларів, яка також була пов'язана з групою Lazarus. Зловмисники проникли в ліквідні інфраструктури CoinDCX, використовуючи відкриті внутрішні облікові дані для здійснення крадіжки.