Bagaimana Pekerja IT Korea Utara Menyusup ke Industri Aset Kripto
Sebuah survei terbaru mengungkapkan bahwa beberapa perusahaan Aset Kripto terkenal telah mempekerjakan pekerja TI dari Korea Utara tanpa sepengetahuan mereka. Para pekerja ini berhasil melewati wawancara dan pemeriksaan latar belakang dengan identitas palsu, memberikan pekerjaan yang nyata untuk perusahaan. Namun, tujuan asli mereka adalah untuk mendapatkan dana bagi rezim Korea Utara dan melakukan serangan siber.
Temuan Utama
Setidaknya lebih dari sepuluh perusahaan Aset Kripto tanpa sengaja mempekerjakan pekerja TI dari Korea Utara, termasuk proyek terkenal seperti Injective, ZeroLend, Fantom, Sushi, Yearn Finance, dan Cosmos Hub.
Para pekerja ini berhasil melewati pemeriksaan latar belakang perusahaan dengan menggunakan dokumen identitas dan pengalaman kerja yang dipalsukan dengan cermat.
Mempekerjakan pekerja Korea Utara di negara-negara yang menerapkan sanksi seperti Amerika Serikat adalah ilegal, tetapi hingga saat ini belum ada perusahaan yang dituntut karena hal ini.
Banyak perusahaan yang mempekerjakan pekerja TI asal Korea Utara kemudian mengalami serangan hacker, dengan kerugian yang besar.
Ciri-ciri Pekerja IT Korea Utara
Biasanya menggunakan identitas dari negara-negara Asia seperti Jepang, Singapura, dan lainnya
Sering mengganti alamat pembayaran dan akun media sosial
Kamera mungkin akan dimatikan saat video call
Waktu kerja tidak sesuai dengan zona waktu yang diklaim
Terkadang satu "orang" dapat diperankan oleh banyak orang
Analisis Kasus: Sushi Diserang Hacker
Pada tahun 2021, platform MISO dari bursa terdesentralisasi Sushi diserang hacker, mengakibatkan kerugian sebesar 3 juta dolar AS. Investigasi menunjukkan bahwa ini terkait dengan dua pengembang yang sebelumnya dipekerjakan oleh Sushi, Anthony Keller dan Sava Grujic.
Dua orang tersebut memberikan resume dan pengalaman kerja yang tampak nyata
Namun pola perilaku mereka menunjukkan anomali, seperti memiliki aksen yang sama, dan latar belakang suara yang mirip.
Catatan pembayaran blockchain menunjukkan mereka memiliki hubungan dengan Korea Utara
Mereka memanfaatkan akses kode yang belum dicabut untuk menyisipkan kode jahat, mencuri dana
Pengaruh dan Inspirasi
Skala dan tingkat keberhasilan infiltrasi pekerja TI Korea Utara di industri Aset Kripto jauh melebihi ekspektasi
Mereka tidak hanya mencuri dana, tetapi juga dapat mempersiapkan untuk serangan jaringan berskala besar.
Perusahaan enkripsi perlu memperkuat pemeriksaan latar belakang dan meningkatkan kewaspadaan
Mode kerja jarak jauh meningkatkan kesulitan dalam mengidentifikasi risiko
Industri membutuhkan mekanisme berbagi informasi yang lebih baik untuk menghadapi ancaman ini
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
19 Suka
Hadiah
19
6
Bagikan
Komentar
0/400
FomoAnxiety
· 07-23 23:34
Aduh, pekerjaan ini bisa saya lakukan.
Lihat AsliBalas0
ZeroRushCaptain
· 07-23 15:45
Hari ini lagi-lagi saya diambil oleh buy the dip Veteran Kripto.
Lihat AsliBalas0
GweiWatcher
· 07-23 15:38
Tsk tsk, bermain cukup mewah.
Lihat AsliBalas0
AirdropDreamBreaker
· 07-23 15:34
Satu lagi rencana untuk memainkan orang-orang untuk suckers?
Pekerja IT Korea Utara menyusup ke industri enkripsi, banyak proyek terkenal mengalami serangan dengan kerugian besar.
Bagaimana Pekerja IT Korea Utara Menyusup ke Industri Aset Kripto
Sebuah survei terbaru mengungkapkan bahwa beberapa perusahaan Aset Kripto terkenal telah mempekerjakan pekerja TI dari Korea Utara tanpa sepengetahuan mereka. Para pekerja ini berhasil melewati wawancara dan pemeriksaan latar belakang dengan identitas palsu, memberikan pekerjaan yang nyata untuk perusahaan. Namun, tujuan asli mereka adalah untuk mendapatkan dana bagi rezim Korea Utara dan melakukan serangan siber.
Temuan Utama
Setidaknya lebih dari sepuluh perusahaan Aset Kripto tanpa sengaja mempekerjakan pekerja TI dari Korea Utara, termasuk proyek terkenal seperti Injective, ZeroLend, Fantom, Sushi, Yearn Finance, dan Cosmos Hub.
Para pekerja ini berhasil melewati pemeriksaan latar belakang perusahaan dengan menggunakan dokumen identitas dan pengalaman kerja yang dipalsukan dengan cermat.
Mempekerjakan pekerja Korea Utara di negara-negara yang menerapkan sanksi seperti Amerika Serikat adalah ilegal, tetapi hingga saat ini belum ada perusahaan yang dituntut karena hal ini.
Banyak perusahaan yang mempekerjakan pekerja TI asal Korea Utara kemudian mengalami serangan hacker, dengan kerugian yang besar.
Ciri-ciri Pekerja IT Korea Utara
Biasanya menggunakan identitas dari negara-negara Asia seperti Jepang, Singapura, dan lainnya
Sering mengganti alamat pembayaran dan akun media sosial
Kamera mungkin akan dimatikan saat video call
Waktu kerja tidak sesuai dengan zona waktu yang diklaim
Terkadang satu "orang" dapat diperankan oleh banyak orang
Analisis Kasus: Sushi Diserang Hacker
Pada tahun 2021, platform MISO dari bursa terdesentralisasi Sushi diserang hacker, mengakibatkan kerugian sebesar 3 juta dolar AS. Investigasi menunjukkan bahwa ini terkait dengan dua pengembang yang sebelumnya dipekerjakan oleh Sushi, Anthony Keller dan Sava Grujic.
Dua orang tersebut memberikan resume dan pengalaman kerja yang tampak nyata
Namun pola perilaku mereka menunjukkan anomali, seperti memiliki aksen yang sama, dan latar belakang suara yang mirip.
Catatan pembayaran blockchain menunjukkan mereka memiliki hubungan dengan Korea Utara
Mereka memanfaatkan akses kode yang belum dicabut untuk menyisipkan kode jahat, mencuri dana
Pengaruh dan Inspirasi
Skala dan tingkat keberhasilan infiltrasi pekerja TI Korea Utara di industri Aset Kripto jauh melebihi ekspektasi
Mereka tidak hanya mencuri dana, tetapi juga dapat mempersiapkan untuk serangan jaringan berskala besar.
Perusahaan enkripsi perlu memperkuat pemeriksaan latar belakang dan meningkatkan kewaspadaan
Mode kerja jarak jauh meningkatkan kesulitan dalam mengidentifikasi risiko
Industri membutuhkan mekanisme berbagi informasi yang lebih baik untuk menghadapi ancaman ini