Los trabajadores de TI de Corea del Norte penetran en la industria de la encriptación, varios proyectos conocidos sufrieron ataques con enormes pérdidas.
Cómo los trabajadores de TI de Corea del Norte se infiltran en la industria de Activos Cripto
Recientemente, una encuesta reveló que varias conocidas empresas de Activos Cripto contrataron sin saberlo a trabajadores de TI de Corea del Norte. Estos trabajadores utilizaron identidades falsas para pasar con éxito las entrevistas y las verificaciones de antecedentes, proporcionando trabajo genuino para la empresa. Sin embargo, su verdadero objetivo era obtener fondos para el régimen norcoreano y llevar a cabo ataques cibernéticos.
Principales hallazgos
Al menos más de diez empresas de encriptación han contratado inadvertidamente a trabajadores de TI de Corea del Norte, incluidos proyectos conocidos como Injective, ZeroLend, Fantom, Sushi, Yearn Finance y Cosmos Hub.
Estos trabajadores utilizaron documentos de identidad y experiencia laboral meticulosamente falsificados para aprobar con éxito la verificación de antecedentes de la empresa.
Contratar trabajadores norcoreanos en países que imponen sanciones como Estados Unidos es ilegal, pero hasta ahora ninguna empresa ha sido demandada por ello.
Varias empresas que contrataban a trabajadores de TI de Corea del Norte fueron posteriormente atacadas por hackers, sufriendo grandes pérdidas.
Características de los trabajadores de TI de Corea del Norte
Normalmente se utiliza la identidad de países asiáticos como Japón, Singapur, etc.
Cambiar frecuentemente la dirección de pago y las cuentas de redes sociales
Durante la videollamada, es posible que se apague la cámara.
El horario de trabajo no coincide con la zona horaria declarada.
A veces, una "persona" puede ser interpretada por varias personas
Análisis de caso: Sushi sufre un ataque de hackers
En 2021, la plataforma MISO del intercambio descentralizado Sushi fue atacada por hackers, con una pérdida de 3 millones de dólares. La investigación mostró que esto estaba relacionado con dos desarrolladores contratados anteriormente por Sushi, Anthony Keller y Sava Grujic.
Dos personas proporcionaron currículos y experiencias laborales que parecían reales.
Pero sus patrones de comportamiento son anómalos, como acentos similares y ruido de fondo parecido.
Los registros de pagos de la cadena de bloques muestran que tienen conexiones con Corea del Norte
Ellos utilizan el acceso a códigos no revocados para insertar código malicioso y robar fondos.
Impacto y Revelaciones
La escala y el nivel de éxito de la infiltración de trabajadores de TI de Corea del Norte en la industria de encriptación superan con creces las expectativas.
No solo roban fondos, sino que también pueden estar preparándose para un ataque cibernético a gran escala.
Las empresas de encriptación necesitan fortalecer la revisión de antecedentes y aumentar la vigilancia.
El modo de trabajo remoto ha aumentado la dificultad para identificar riesgos.
La industria necesita mejores mecanismos de compartición de información para enfrentar esta amenaza.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
6
Compartir
Comentar
0/400
FomoAnxiety
· 07-23 23:34
Ay, este trabajo lo puedo hacer.
Ver originalesResponder0
ZeroRushCaptain
· 07-23 15:45
Hoy nuevamente fui víctima de comprar la caída, veteranos de las criptomonedas.
Ver originalesResponder0
GweiWatcher
· 07-23 15:38
Tsk tsk, juega bastante bien.
Ver originalesResponder0
AirdropDreamBreaker
· 07-23 15:34
¿Otro plan para tomar a la gente por tonta?
Ver originalesResponder0
MetaverseHobo
· 07-23 15:33
¿La investigación de antecedentes también es tan superficial?
Los trabajadores de TI de Corea del Norte penetran en la industria de la encriptación, varios proyectos conocidos sufrieron ataques con enormes pérdidas.
Cómo los trabajadores de TI de Corea del Norte se infiltran en la industria de Activos Cripto
Recientemente, una encuesta reveló que varias conocidas empresas de Activos Cripto contrataron sin saberlo a trabajadores de TI de Corea del Norte. Estos trabajadores utilizaron identidades falsas para pasar con éxito las entrevistas y las verificaciones de antecedentes, proporcionando trabajo genuino para la empresa. Sin embargo, su verdadero objetivo era obtener fondos para el régimen norcoreano y llevar a cabo ataques cibernéticos.
Principales hallazgos
Al menos más de diez empresas de encriptación han contratado inadvertidamente a trabajadores de TI de Corea del Norte, incluidos proyectos conocidos como Injective, ZeroLend, Fantom, Sushi, Yearn Finance y Cosmos Hub.
Estos trabajadores utilizaron documentos de identidad y experiencia laboral meticulosamente falsificados para aprobar con éxito la verificación de antecedentes de la empresa.
Contratar trabajadores norcoreanos en países que imponen sanciones como Estados Unidos es ilegal, pero hasta ahora ninguna empresa ha sido demandada por ello.
Varias empresas que contrataban a trabajadores de TI de Corea del Norte fueron posteriormente atacadas por hackers, sufriendo grandes pérdidas.
Características de los trabajadores de TI de Corea del Norte
Normalmente se utiliza la identidad de países asiáticos como Japón, Singapur, etc.
Cambiar frecuentemente la dirección de pago y las cuentas de redes sociales
Durante la videollamada, es posible que se apague la cámara.
El horario de trabajo no coincide con la zona horaria declarada.
A veces, una "persona" puede ser interpretada por varias personas
Análisis de caso: Sushi sufre un ataque de hackers
En 2021, la plataforma MISO del intercambio descentralizado Sushi fue atacada por hackers, con una pérdida de 3 millones de dólares. La investigación mostró que esto estaba relacionado con dos desarrolladores contratados anteriormente por Sushi, Anthony Keller y Sava Grujic.
Dos personas proporcionaron currículos y experiencias laborales que parecían reales.
Pero sus patrones de comportamiento son anómalos, como acentos similares y ruido de fondo parecido.
Los registros de pagos de la cadena de bloques muestran que tienen conexiones con Corea del Norte
Ellos utilizan el acceso a códigos no revocados para insertar código malicioso y robar fondos.
Impacto y Revelaciones
La escala y el nivel de éxito de la infiltración de trabajadores de TI de Corea del Norte en la industria de encriptación superan con creces las expectativas.
No solo roban fondos, sino que también pueden estar preparándose para un ataque cibernético a gran escala.
Las empresas de encriptación necesitan fortalecer la revisión de antecedentes y aumentar la vigilancia.
El modo de trabajo remoto ha aumentado la dificultad para identificar riesgos.
La industria necesita mejores mecanismos de compartición de información para enfrentar esta amenaza.