Мошенничество с криптовалютой в Северной Корее: это не просто звонок по поводу резюме 🚨

Тем временем, хакеры из Северной Кореи набирают персонал в криптоиндустрию с эффективностью, сравнимой с российскими.

🐢

Ищешь ракеты? Это не к нам. У нас тут скучный, медленный, но надёжный, как швейцарские часы, фундаментальный анализ.

Инвестировать в индекс

Недавно я узнал о новой тенденции в постоянно темнеющем мире кибершпионажа. Соучредитель и бывший генеральный директор Binance Чанпэн «CZ» Чжао предупредил крипто-элиту о самых хитрых самозванцах в кибермире: хакерах из Северной Кореи, маскирующихся под усердных соискателей. И, как ни странно, они столь же обаятельны, сколь и коварны. *Им действительно нужны позиции разработчиков, специалистов по безопасности и финансистов.*

Северокорейские хакеры, сотрудники, которых ваша стартап-компания будет клясться, что никогда не появлялись.

Чжао рисует картину, напоминающую латиноамериканский сериал, где эти ловкие мошенники подстраиваются к компаниям, притворяясь соискателями. Оказавшись внутри, они могут похитить вашу конфиденциальную информацию или даже полностью опустошить бюджет вашей компании. Спойлер: в процессе они вполне могут финансировать целый ряд международных махинаций. Помните Lazarus Group? Возможно, взлом вашей системы войдет в историю наряду с печально известным ограблением на 1,4 миллиарда долларов, связанным с вашей любимой биржей.

Позвольте мне объяснить, как это работает:

  1. Они подают заявки на работу, выдавая себя за компетентных и неприметных кандидатов.
  2. Затем они проводят собеседования по Zoom, используя обновления и примеры кода, чтобы незаметно проникнуть в ваши устройства.
  3. Сотрудники – или, скорее, невольные сообщники – могут стать жертвами заявок в службу поддержки, содержащих вредоносное ПО, которое распускает свои невинные цифровые крылья, чтобы посеять хаос.

— CZ BNB (@cz_binance)

Это не просто сложная цифровая маскировка. Работодатели — да, те, кто пьют свой пятый кофе во время собеседований — иногда попадаются на эти уловки. Возьмем, к примеру, сотрудника TaskUs в Индии, который присвоил себе данные клиентов стоимостью всего 400 миллионов долларов. Потому что, действительно, что это на их криптовалютном балансе?

Команда «Морские котики» сделала удивительное открытие: 60 цифровых двойников.

Как только вы подумали, что можно нанять северокорейского IT-консультанта, Альянс безопасности (SEAL) опубликовал шокирующий портфель поддельных профилей. Эти мастера маскировки предлагают имена, адреса электронной почты, гражданства и даже профили GitHub, словно какой-то сложный цифровой карнавал. Похоже, эти старые добрые хакеры-стажеры хороши не только в играх, но и исключительно талантливы в посещаемости. Северные праздники никогда не включали выходной от шпионажа.

Наш список подозреваемых поможет вам избежать найма следующего цифрового мошенника. Просто убедитесь, что вы проверили кандидата по этой базе данных перед обсуждением собеседования – то есть когда он уже проник в вашу систему.

Исследователи SEAL обнаружили, что эти агенты часто получают фриланс-заказы, что дает им доступ к финансово привлекательным ресурсам, иногда напрямую из виртуальных кошельков крипто-компаний. И неудивительно, что эти фрилансеры могут унести все сбережения вашего стартапа, став цифровым ключом к вашему «марафону» (имеется в виду, к вашим ресурсам).

Почему вам стоит беспокоиться об этих цифровых ворах?

Чжао намекает, что интересы Северной Кореи выходят за рамки прибыли. Украденная криптовалюта направляется на финансирование государственных нужд, таких как разработка ядерного оружия. Если это не тронет вашу патриотическую струну, то ничто другое не сможет.

Если вы забыли, данные из Chainalysis подтверждают изобретательность северокорейских хакеров: в прошлом году они получили более 1,34 миллиарда долларов в результате 47 инцидентов – на 102% больше, чем 660 миллионов долларов в предыдущем году. Поговорим о впечатляющих показателях роста.

Что криптомир делает для борьбы с программными ниндзя Северной Кореи

Компании уже готовятся. Например, Брайан Армстронг из Coinbase перенял опыт из книги по внутренней безопасности: сотрудники должны проходить очное обучение в США (потому что кто захочет, чтобы их конфиденциальные системы украл усердный кандидат в видеочате?) и должны быть гражданами США, даже проводя собеседования лично, как будто они следующие кандидаты в президенты. Кроме того, дактилоскопия, чтобы убедиться, что никто не оставил отпечатков пальцев где-либо еще — это может привести к неловким вопросам.

Армстронг сравнил хакерские учебные программы Северной Кореи со школами, полностью посвященными подготовке кибер-оперативников. Это говорит о том, что они запускают троянского коня так же часто, как подают завтраки из кимчи.

Смотрите также

2025-09-19 10:58