Công nhân CNTT Triều Tiên đã thâm nhập vào ngành Tài sản tiền điện tử
Gần đây, một cuộc khảo sát đã tiết lộ rằng nhiều công ty Tài sản tiền điện tử nổi tiếng đã thuê các nhân viên IT đến từ Triều Tiên mà không biết. Những công nhân này đã sử dụng danh tính giả để thành công trong việc phỏng vấn và kiểm tra lý lịch, cung cấp công việc thực sự cho công ty. Tuy nhiên, mục đích thực sự của họ là để thu hút vốn cho chế độ Triều Tiên và thực hiện các cuộc tấn công mạng.
Phát hiện chính
Ít nhất hơn mười công ty mã hóa vô tình đã thuê lao động IT từ Triều Tiên, bao gồm các dự án nổi tiếng như Injective, ZeroLend, Fantom, Sushi, Yearn Finance và Cosmos Hub.
Những công nhân này đã sử dụng giấy tờ tùy thân và kinh nghiệm làm việc giả mạo một cách tinh vi, thành công vượt qua kiểm tra lý lịch của công ty.
Việc thuê công nhân Triều Tiên ở những quốc gia thực hiện các lệnh trừng phạt như Mỹ là trái pháp luật, nhưng hiện tại vẫn chưa có công ty nào bị kiện vì điều này.
Nhiều công ty thuê lao động IT từ Triều Tiên đã bị tấn công bởi hacker, gây thiệt hại lớn.
Đặc điểm của công nhân CNTT Bắc Triều Tiên
Thường sử dụng danh tính của các quốc gia châu Á như Nhật Bản, Singapore.
Thường xuyên thay đổi địa chỉ thanh toán và tài khoản mạng xã hội
Trong cuộc gọi video, có thể sẽ tắt camera.
Thời gian làm việc không khớp với múi giờ được tuyên bố.
Đôi khi một "người" có thể được nhiều người đảm nhận
Phân tích trường hợp: Sushi bị tấn công bởi hacker
Năm 2021, nền tảng MISO của sàn giao dịch phi tập trung Sushi đã bị tấn công bởi hacker, gây thiệt hại 3 triệu USD. Cuộc điều tra cho thấy điều này liên quan đến hai nhà phát triển mà Sushi đã thuê trước đó là Anthony Keller và Sava Grujic.
Hai người đã cung cấp hồ sơ và kinh nghiệm làm việc có vẻ thật.
Nhưng hành vi của họ có sự bất thường, chẳng hạn như giọng nói giống nhau, tiếng ồn nền tương tự
Hồ sơ thanh toán blockchain cho thấy họ có liên quan đến Triều Tiên
Họ lợi dụng quyền truy cập vào mã chưa bị thu hồi để cài đặt mã độc, đánh cắp tài sản.
Ảnh hưởng và gợi ý
Quy mô và mức độ thành công của công nhân CNTT Triều Tiên thâm nhập vào ngành Tài sản tiền điện tử vượt xa mong đợi
Họ không chỉ đánh cắp tiền, mà còn có thể chuẩn bị cho các cuộc tấn công mạng quy mô lớn.
Các công ty mã hóa cần tăng cường kiểm tra lý lịch, nâng cao cảnh giác
Chế độ làm việc từ xa đã làm tăng độ khó trong việc nhận diện rủi ro
Ngành công nghiệp cần một cơ chế chia sẻ thông tin tốt hơn để đối phó với mối đe dọa này
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
19 thích
Phần thưởng
19
6
Chia sẻ
Bình luận
0/400
FomoAnxiety
· 07-23 23:34
Ôi, công việc này tôi có thể làm được.
Xem bản gốcTrả lời0
ZeroRushCaptain
· 07-23 15:45
Hôm nay lại bị mua đáy chơi đùa với mọi người một lần nữa, Cựu chiến binh tiền điện tử.
Công nhân CNTT Triều Tiên xâm nhập vào ngành mã hóa, nhiều dự án nổi tiếng bị tấn công và thiệt hại lớn.
Công nhân CNTT Triều Tiên đã thâm nhập vào ngành Tài sản tiền điện tử
Gần đây, một cuộc khảo sát đã tiết lộ rằng nhiều công ty Tài sản tiền điện tử nổi tiếng đã thuê các nhân viên IT đến từ Triều Tiên mà không biết. Những công nhân này đã sử dụng danh tính giả để thành công trong việc phỏng vấn và kiểm tra lý lịch, cung cấp công việc thực sự cho công ty. Tuy nhiên, mục đích thực sự của họ là để thu hút vốn cho chế độ Triều Tiên và thực hiện các cuộc tấn công mạng.
Phát hiện chính
Ít nhất hơn mười công ty mã hóa vô tình đã thuê lao động IT từ Triều Tiên, bao gồm các dự án nổi tiếng như Injective, ZeroLend, Fantom, Sushi, Yearn Finance và Cosmos Hub.
Những công nhân này đã sử dụng giấy tờ tùy thân và kinh nghiệm làm việc giả mạo một cách tinh vi, thành công vượt qua kiểm tra lý lịch của công ty.
Việc thuê công nhân Triều Tiên ở những quốc gia thực hiện các lệnh trừng phạt như Mỹ là trái pháp luật, nhưng hiện tại vẫn chưa có công ty nào bị kiện vì điều này.
Nhiều công ty thuê lao động IT từ Triều Tiên đã bị tấn công bởi hacker, gây thiệt hại lớn.
Đặc điểm của công nhân CNTT Bắc Triều Tiên
Thường sử dụng danh tính của các quốc gia châu Á như Nhật Bản, Singapore.
Thường xuyên thay đổi địa chỉ thanh toán và tài khoản mạng xã hội
Trong cuộc gọi video, có thể sẽ tắt camera.
Thời gian làm việc không khớp với múi giờ được tuyên bố.
Đôi khi một "người" có thể được nhiều người đảm nhận
Phân tích trường hợp: Sushi bị tấn công bởi hacker
Năm 2021, nền tảng MISO của sàn giao dịch phi tập trung Sushi đã bị tấn công bởi hacker, gây thiệt hại 3 triệu USD. Cuộc điều tra cho thấy điều này liên quan đến hai nhà phát triển mà Sushi đã thuê trước đó là Anthony Keller và Sava Grujic.
Hai người đã cung cấp hồ sơ và kinh nghiệm làm việc có vẻ thật.
Nhưng hành vi của họ có sự bất thường, chẳng hạn như giọng nói giống nhau, tiếng ồn nền tương tự
Hồ sơ thanh toán blockchain cho thấy họ có liên quan đến Triều Tiên
Họ lợi dụng quyền truy cập vào mã chưa bị thu hồi để cài đặt mã độc, đánh cắp tài sản.
Ảnh hưởng và gợi ý
Quy mô và mức độ thành công của công nhân CNTT Triều Tiên thâm nhập vào ngành Tài sản tiền điện tử vượt xa mong đợi
Họ không chỉ đánh cắp tiền, mà còn có thể chuẩn bị cho các cuộc tấn công mạng quy mô lớn.
Các công ty mã hóa cần tăng cường kiểm tra lý lịch, nâng cao cảnh giác
Chế độ làm việc từ xa đã làm tăng độ khó trong việc nhận diện rủi ro
Ngành công nghiệp cần một cơ chế chia sẻ thông tin tốt hơn để đối phó với mối đe dọa này