CZ memperingatkan perusahaan crypto tentang peretas Korea Utara yang menyamar sebagai pencari kerja saat SEAL menemukan 60 profil IT palsu yang terkait dengan upaya infiltrasi.
Pendiri Binance dan mantan CEO Changpeng "CZ" Zhao telah mengeluarkan peringatan baru tentang peretas Korea Utara yang menargetkan industri kripto
Dia menulis di X, tentang bagaimana penyerang masuk ke perusahaan melalui aplikasi pekerjaan palsu, tautan phishing, dan bahkan suap.
Bagaimana Peretas Korea Utara Menyusup ke Perusahaan Crypto
Zhao melukiskan gambar rinci tentang bagaimana para peretas beroperasi. Mereka berpura-pura sebagai kandidat untuk posisi di pengembangan, keuangan, dan keamanan. Setelah mereka mendapatkan akses, mereka dapat mencuri informasi sensitif atau bahkan dana pengguna.
Selama wawancara, peretas menipu kandidat dan karyawan dengan "pembaruan Zoom" palsu atau penipuan yang tersembunyi dalam "kode contoh." File-file ini menginfeksi perangkat dan memberikan akses jarak jauh kepada penyerang.
Hacker juga membuat tiket dukungan dengan tautan berbahaya yang dirancang untuk menyebarkan malware. Dalam kasus lain, mereka menyuap karyawan atau kontraktor luar untuk akses data. Ini telah menyebabkan kerugian besar di industri.
Zhao menunjuk ke Coinbase, yang mengalihdayakan layanan pelanggan ke TaskUs di India
Seorang karyawan di sana mencuri data pelanggan, termasuk nomor jaminan sosial. Hal ini mengakibatkan kerugian sebesar $400 juta.
Insiden-insiden ini menunjukkan bahwa bahkan bursa terkemuka pun rentan.
Tim SEAL Mengungkap 60 Pekerja IT Palsu
Pada saat yang sama Zhao mengeluarkan peringatannya, Aliansi Keamanan (SEAL), sekelompok peretas etis, menerbitkan repositori yang berisi setidaknya 60 agen Korea Utara.
Orang-orang ini menyamar sebagai pekerja TI, menggunakan nama, alamat email, dan kewarganegaraan palsu.
Peneliti SEAL menjelaskan bahwa agen-agen ini melamar untuk pekerjaan freelance atau jarak jauh. Setelah dipekerjakan, mereka mendapatkan akses dalam ke perusahaan crypto dan kadang-kadang mencuri langsung dari dompet perusahaan.
Repositori ini mencakup alias, situs web, alamat, dan bahkan profil GitHub yang terhubung dengan para penipu. Ini berfungsi sebagai sumber daya bagi perusahaan untuk memverifikasi pelamar dan menghindari merekrut operator yang menyamar.
Tren ini bahkan lebih mengganggu karena pada bulan Juni, empat agen Korea Utara menyusup ke startup crypto sebagai pengembang lepas. Mereka mencuri sekitar $900,000 secara total. SEAL mengatakan bahwa kelompok tersebut telah melakukan lebih dari 900 penyelidikan sejak diluncurkan tahun lalu, menunjukkan betapa seringnya upaya ini terjadi.
Mengapa Peretasan Ini Menjadi Masalah Internasional
Zhao mencatat bahwa peretas Korea Utara tidak hanya mengejar keuntungan perusahaan. Crypto yang dicuri sering kali dialokasikan ke program yang didukung negara, termasuk pengembangan nuklir. Ini menjadikan setiap pelanggaran bukan hanya masalah perusahaan tetapi juga masalah internasional.
Data Chainalysis menunjukkan bahwa peretas Korea Utara mencuri lebih dari $1,34 miliar aset dalam 47 insiden tahun lalu. Itu menandai peningkatan 102% dari $660 juta yang dicuri pada 2023.
Grup Lazarus yang terkenal telah terikat dengan banyak pencurian ini, termasuk peretasan Bybit senilai rekor $1,4 miliar.
Bursa kripto dan penyedia layanan memegang miliaran dalam nilai. Mereka adalah target yang menarik, dan kelalaian kecil dalam keamanan dapat menyebabkan kerugian besar.
Bagaimana Perusahaan Crypto Menanggapi
Beberapa perusahaan telah mulai memperkuat pertahanan internal mereka. CEO Coinbase Brian Armstrong, misalnya, mengatakan bahwa semua staf sekarang harus menjalani pelatihan langsung di AS
Karyawan yang memiliki akses ke sistem sensitif haruslah warga negara AS dan harus menyerahkan sidik jari.
Armstrong menambahkan bahwa Korea Utara tampaknya melatih ratusan peretas setiap kuartal. Dia membandingkannya dengan sekolah-sekolah yang sepenuhnya fokus pada produksi operator siber. Skala pelatihan ini menjadikan ancaman tersebut sebagai ancaman yang konstan dan sulit untuk dikendalikan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Pendiri Binance Mengangkat Alarm Tentang Hacker Korea Utara yang Menargetkan Pekerjaan Kripto
CZ memperingatkan perusahaan crypto tentang peretas Korea Utara yang menyamar sebagai pencari kerja saat SEAL menemukan 60 profil IT palsu yang terkait dengan upaya infiltrasi.
Pendiri Binance dan mantan CEO Changpeng "CZ" Zhao telah mengeluarkan peringatan baru tentang peretas Korea Utara yang menargetkan industri kripto
Dia menulis di X, tentang bagaimana penyerang masuk ke perusahaan melalui aplikasi pekerjaan palsu, tautan phishing, dan bahkan suap.
Bagaimana Peretas Korea Utara Menyusup ke Perusahaan Crypto
Zhao melukiskan gambar rinci tentang bagaimana para peretas beroperasi. Mereka berpura-pura sebagai kandidat untuk posisi di pengembangan, keuangan, dan keamanan. Setelah mereka mendapatkan akses, mereka dapat mencuri informasi sensitif atau bahkan dana pengguna.
Selama wawancara, peretas menipu kandidat dan karyawan dengan "pembaruan Zoom" palsu atau penipuan yang tersembunyi dalam "kode contoh." File-file ini menginfeksi perangkat dan memberikan akses jarak jauh kepada penyerang.
Hacker juga membuat tiket dukungan dengan tautan berbahaya yang dirancang untuk menyebarkan malware. Dalam kasus lain, mereka menyuap karyawan atau kontraktor luar untuk akses data. Ini telah menyebabkan kerugian besar di industri.
Zhao menunjuk ke Coinbase, yang mengalihdayakan layanan pelanggan ke TaskUs di India
Seorang karyawan di sana mencuri data pelanggan, termasuk nomor jaminan sosial. Hal ini mengakibatkan kerugian sebesar $400 juta.
Insiden-insiden ini menunjukkan bahwa bahkan bursa terkemuka pun rentan.
Tim SEAL Mengungkap 60 Pekerja IT Palsu
Pada saat yang sama Zhao mengeluarkan peringatannya, Aliansi Keamanan (SEAL), sekelompok peretas etis, menerbitkan repositori yang berisi setidaknya 60 agen Korea Utara.
Orang-orang ini menyamar sebagai pekerja TI, menggunakan nama, alamat email, dan kewarganegaraan palsu.
Peneliti SEAL menjelaskan bahwa agen-agen ini melamar untuk pekerjaan freelance atau jarak jauh. Setelah dipekerjakan, mereka mendapatkan akses dalam ke perusahaan crypto dan kadang-kadang mencuri langsung dari dompet perusahaan.
Repositori ini mencakup alias, situs web, alamat, dan bahkan profil GitHub yang terhubung dengan para penipu. Ini berfungsi sebagai sumber daya bagi perusahaan untuk memverifikasi pelamar dan menghindari merekrut operator yang menyamar.
Tren ini bahkan lebih mengganggu karena pada bulan Juni, empat agen Korea Utara menyusup ke startup crypto sebagai pengembang lepas. Mereka mencuri sekitar $900,000 secara total. SEAL mengatakan bahwa kelompok tersebut telah melakukan lebih dari 900 penyelidikan sejak diluncurkan tahun lalu, menunjukkan betapa seringnya upaya ini terjadi.
Mengapa Peretasan Ini Menjadi Masalah Internasional
Zhao mencatat bahwa peretas Korea Utara tidak hanya mengejar keuntungan perusahaan. Crypto yang dicuri sering kali dialokasikan ke program yang didukung negara, termasuk pengembangan nuklir. Ini menjadikan setiap pelanggaran bukan hanya masalah perusahaan tetapi juga masalah internasional.
Data Chainalysis menunjukkan bahwa peretas Korea Utara mencuri lebih dari $1,34 miliar aset dalam 47 insiden tahun lalu. Itu menandai peningkatan 102% dari $660 juta yang dicuri pada 2023.
Grup Lazarus yang terkenal telah terikat dengan banyak pencurian ini, termasuk peretasan Bybit senilai rekor $1,4 miliar.
Bursa kripto dan penyedia layanan memegang miliaran dalam nilai. Mereka adalah target yang menarik, dan kelalaian kecil dalam keamanan dapat menyebabkan kerugian besar.
Bagaimana Perusahaan Crypto Menanggapi
Beberapa perusahaan telah mulai memperkuat pertahanan internal mereka. CEO Coinbase Brian Armstrong, misalnya, mengatakan bahwa semua staf sekarang harus menjalani pelatihan langsung di AS
Karyawan yang memiliki akses ke sistem sensitif haruslah warga negara AS dan harus menyerahkan sidik jari.
Armstrong menambahkan bahwa Korea Utara tampaknya melatih ratusan peretas setiap kuartal. Dia membandingkannya dengan sekolah-sekolah yang sepenuhnya fokus pada produksi operator siber. Skala pelatihan ini menjadikan ancaman tersebut sebagai ancaman yang konstan dan sulit untuk dikendalikan.