【koin界】ZachXBT mengungkapkan, seorang sumber telah mengakses perangkat staf IT Korea Utara, menemukan bahwa sekelompok kecil dari mereka menggunakan lebih dari 30 identitas palsu untuk mendapatkan posisi pengembang, membeli akun di platform tertentu dan platform sosial profesional tertentu dengan identitas pemerintah, dan bekerja melalui perangkat lunak remote desktop. Data terkait mencakup file ekspor cloud drive, profil konfigurasi browser, dan tangkapan layar. Alamat dompet 0x78e1 sangat terkait dengan serangan sebesar 680.000 USD terhadap platform Favrr pada Juni 2025. Lebih banyak staf IT Korea Utara telah dikonfirmasi. Tim tersebut menggunakan produk dari perusahaan teknologi tertentu untuk mengatur tugas, membeli SN, berlangganan AI, dan VP. Beberapa riwayat penelusuran menunjukkan bahwa mereka sering menggunakan terjemahan online untuk menerjemahkan bahasa Korea, dan alamat IP berasal dari Rusia. Kelalaian perekrut dan kurangnya koordinasi antara layanan adalah tantangan utama dalam memberantas aktivitas semacam ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Identitas tim hacker Korea Utara terungkap: lebih dari 30 akun palsu menyusup ke lingkaran pengembang
【koin界】ZachXBT mengungkapkan, seorang sumber telah mengakses perangkat staf IT Korea Utara, menemukan bahwa sekelompok kecil dari mereka menggunakan lebih dari 30 identitas palsu untuk mendapatkan posisi pengembang, membeli akun di platform tertentu dan platform sosial profesional tertentu dengan identitas pemerintah, dan bekerja melalui perangkat lunak remote desktop. Data terkait mencakup file ekspor cloud drive, profil konfigurasi browser, dan tangkapan layar. Alamat dompet 0x78e1 sangat terkait dengan serangan sebesar 680.000 USD terhadap platform Favrr pada Juni 2025. Lebih banyak staf IT Korea Utara telah dikonfirmasi. Tim tersebut menggunakan produk dari perusahaan teknologi tertentu untuk mengatur tugas, membeli SN, berlangganan AI, dan VP. Beberapa riwayat penelusuran menunjukkan bahwa mereka sering menggunakan terjemahan online untuk menerjemahkan bahasa Korea, dan alamat IP berasal dari Rusia. Kelalaian perekrut dan kurangnya koordinasi antara layanan adalah tantangan utama dalam memberantas aktivitas semacam ini.