Investigação sobre a infiltração de hackers da Coreia do Norte na indústria de ativos de criptografia
Recentemente, uma pesquisa revelou que várias empresas de criptografia conhecidas contrataram involuntariamente trabalhadores de TI da Coreia do Norte. Esses funcionários utilizaram identidades falsas para passar com sucesso nas entrevistas e verificações de antecedentes, conseguindo empregos reais.
A investigação descobriu que pelo menos mais de dez empresas de ativos de criptografia inadvertidamente contrataram pessoal de TI da Coreia do Norte, incluindo projetos conhecidos como Injective, ZeroLend, Fantom, Sushi, Yearn Finance e Cosmos Hub.
Nos países que impõem sanções à Coreia do Norte, como os Estados Unidos, é ilegal empregar trabalhadores norte-coreanos. Isso também traz riscos de segurança para as empresas, e várias empresas sofreram ataques de hackers após contratar pessoal de TI da Coreia do Norte.
O famoso desenvolvedor de blockchain Zaki Manian afirmou: "Todos estão tentando filtrar essas pessoas." Ele revelou que, em 2021, acidentalmente contratou dois trabalhadores de TI da Coreia do Norte para ajudar a desenvolver a blockchain Cosmos Hub.
Falsificação de identidade para enganar a verificação de antecedentes
Trabalhadores de TI da Coreia do Norte usaram passaportes e documentos de identidade falsificados para passar com sucesso pela investigação de antecedentes da empresa. Eles também apresentaram experiências de trabalho que pareciam reais e um histórico de contribuições de código no GitHub.
Algumas empresas afirmam que as habilidades desses funcionários variam. Algumas pessoas "chegam à empresa, passam pelo processo de entrevista e já ganham alguns meses de salário". Mas também há algumas que demonstram uma forte capacidade técnica.
Fluxo de fundos para a Coreia do Norte
A investigação descobriu que esses trabalhadores de TI enviaram a maior parte de sua renda para endereços de blockchain relacionados ao governo da Coreia do Norte.
Por exemplo, um desenvolvedor que se autodenomina "Jun Kai" e é de Cingapura transferiu quase 8 milhões de dólares para o agente norte-coreano Kim Sang Man, que está sob sanções dos Estados Unidos.
Outro desenvolvedor "Sarawut Sanit" enviou todas as receitas para um endereço de carteira associado ao Banco Glamor da Coreia do Norte. Este banco é acusado de lavar dinheiro para o programa de armas nucleares da Coreia do Norte.
Hacker ataques relacionados com trabalhadores de TI da Coreia do Norte
A investigação também descobriu que algumas empresas que contrataram trabalhadores de TI da Coreia do Norte foram posteriormente atacadas por hackers, e alguns desses casos podem ser diretamente relacionados a esses funcionários.
Em 2021, o Sushi sofreu um ataque hacker de 3 milhões de dólares, relacionado a dois desenvolvedores suspeitos da Coreia do Norte. Essas duas pessoas haviam sido contratadas pelo Sushi, mas após serem demitidas, mantiveram o acesso ao código.
Recentemente, os dois projetos Truflation e Delta Prime também sofreram ataques de hackers, com perdas de aproximadamente 5 milhões de dólares e mais de 7 milhões de dólares, respetivamente. Estas duas empresas tinham anteriormente contratado inadvertidamente pessoal de TI da Coreia do Norte.
A atitude das autoridades é tolerante
Embora a contratação de trabalhadores norte-coreanos viole as sanções, os Estados Unidos e outros países ainda não processaram nenhuma empresa de encriptação.
Especialistas acreditam que, na melhor das hipóteses, estas empresas enfrentaram um tipo de fraude de identidade anormalmente complexa, e na pior das hipóteses, caíram em um humilhante esquema de longo prazo.
A situação revelada pela investigação indica que os trabalhadores de TI da Coreia do Norte são muito mais comuns na indústria de encriptação do que se pensava anteriormente. Quase todos os gestores de recrutamento entrevistados admitiram que já entrevistaram ou acidentalmente contrataram desenvolvedores suspeitos da Coreia do Norte.
Esta infiltração trouxe sérios riscos de segurança para a indústria de ativos de criptografia, exigindo que as empresas intensifiquem a supervisão e a prevenção. Ao mesmo tempo, destaca a capacidade do governo da Coreia do Norte de contornar sanções e obter fundos através de talentos de TI.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
17 Curtidas
Recompensa
17
6
Repostar
Compartilhar
Comentário
0/400
ForumLurker
· 07-27 15:13
Não consegue fazer uma verificação de antecedentes? Muito amador.
Ver originalResponder0
BearMarketSurvivor
· 07-26 23:01
A explosão do lugar veio muito estável, não?
Ver originalResponder0
WinterWarmthCat
· 07-24 16:19
A verificação de antecedentes é realmente bem relaxada, não é?
Ver originalResponder0
LowCapGemHunter
· 07-24 16:16
Um idiota que não tem falta de dinheiro!
Ver originalResponder0
SandwichTrader
· 07-24 16:07
Não tem ideia de como foi feita a verificação?
Ver originalResponder0
OnChain_Detective
· 07-24 15:51
bandeiras vermelhas por toda parte... padrão típico de opsec do nk detectado. fique atento anon
Hackers da Coreia do Norte infiltram várias empresas de encriptação, contratando identificação falsa e gerando riscos de segurança.
Investigação sobre a infiltração de hackers da Coreia do Norte na indústria de ativos de criptografia
Recentemente, uma pesquisa revelou que várias empresas de criptografia conhecidas contrataram involuntariamente trabalhadores de TI da Coreia do Norte. Esses funcionários utilizaram identidades falsas para passar com sucesso nas entrevistas e verificações de antecedentes, conseguindo empregos reais.
A investigação descobriu que pelo menos mais de dez empresas de ativos de criptografia inadvertidamente contrataram pessoal de TI da Coreia do Norte, incluindo projetos conhecidos como Injective, ZeroLend, Fantom, Sushi, Yearn Finance e Cosmos Hub.
Nos países que impõem sanções à Coreia do Norte, como os Estados Unidos, é ilegal empregar trabalhadores norte-coreanos. Isso também traz riscos de segurança para as empresas, e várias empresas sofreram ataques de hackers após contratar pessoal de TI da Coreia do Norte.
O famoso desenvolvedor de blockchain Zaki Manian afirmou: "Todos estão tentando filtrar essas pessoas." Ele revelou que, em 2021, acidentalmente contratou dois trabalhadores de TI da Coreia do Norte para ajudar a desenvolver a blockchain Cosmos Hub.
Falsificação de identidade para enganar a verificação de antecedentes
Trabalhadores de TI da Coreia do Norte usaram passaportes e documentos de identidade falsificados para passar com sucesso pela investigação de antecedentes da empresa. Eles também apresentaram experiências de trabalho que pareciam reais e um histórico de contribuições de código no GitHub.
Algumas empresas afirmam que as habilidades desses funcionários variam. Algumas pessoas "chegam à empresa, passam pelo processo de entrevista e já ganham alguns meses de salário". Mas também há algumas que demonstram uma forte capacidade técnica.
Fluxo de fundos para a Coreia do Norte
A investigação descobriu que esses trabalhadores de TI enviaram a maior parte de sua renda para endereços de blockchain relacionados ao governo da Coreia do Norte.
Por exemplo, um desenvolvedor que se autodenomina "Jun Kai" e é de Cingapura transferiu quase 8 milhões de dólares para o agente norte-coreano Kim Sang Man, que está sob sanções dos Estados Unidos.
Outro desenvolvedor "Sarawut Sanit" enviou todas as receitas para um endereço de carteira associado ao Banco Glamor da Coreia do Norte. Este banco é acusado de lavar dinheiro para o programa de armas nucleares da Coreia do Norte.
Hacker ataques relacionados com trabalhadores de TI da Coreia do Norte
A investigação também descobriu que algumas empresas que contrataram trabalhadores de TI da Coreia do Norte foram posteriormente atacadas por hackers, e alguns desses casos podem ser diretamente relacionados a esses funcionários.
Em 2021, o Sushi sofreu um ataque hacker de 3 milhões de dólares, relacionado a dois desenvolvedores suspeitos da Coreia do Norte. Essas duas pessoas haviam sido contratadas pelo Sushi, mas após serem demitidas, mantiveram o acesso ao código.
Recentemente, os dois projetos Truflation e Delta Prime também sofreram ataques de hackers, com perdas de aproximadamente 5 milhões de dólares e mais de 7 milhões de dólares, respetivamente. Estas duas empresas tinham anteriormente contratado inadvertidamente pessoal de TI da Coreia do Norte.
A atitude das autoridades é tolerante
Embora a contratação de trabalhadores norte-coreanos viole as sanções, os Estados Unidos e outros países ainda não processaram nenhuma empresa de encriptação.
Especialistas acreditam que, na melhor das hipóteses, estas empresas enfrentaram um tipo de fraude de identidade anormalmente complexa, e na pior das hipóteses, caíram em um humilhante esquema de longo prazo.
A situação revelada pela investigação indica que os trabalhadores de TI da Coreia do Norte são muito mais comuns na indústria de encriptação do que se pensava anteriormente. Quase todos os gestores de recrutamento entrevistados admitiram que já entrevistaram ou acidentalmente contrataram desenvolvedores suspeitos da Coreia do Norte.
Esta infiltração trouxe sérios riscos de segurança para a indústria de ativos de criptografia, exigindo que as empresas intensifiquem a supervisão e a prevenção. Ao mesmo tempo, destaca a capacidade do governo da Coreia do Norte de contornar sanções e obter fundos através de talentos de TI.