CZ попереджає криптофірми про хакерів з Північної Кореї, які маскуються під шукачів роботи, оскільки SEAL виявив 60 підроблених ІТ-профілів, пов'язаних з спробами проникнення.
Співзасновник Binance та колишній CEO Чанпень "CZ" Чжао висловив нові попередження щодо хакерів з Північної Кореї, які націлені на криптоіндустрію.
Він написав на X про те, як зловмисники проникають в компанії через підроблені заяви на роботу, фішингові посилання та навіть хабарі.
Як північнокорейські хакери проникають у криптофірми
Чжао намалював детальну картину того, як працюють хакери. Вони видають себе за кандидатів на посади в розробці, фінансах та безпеці. Коли вони отримують доступ, то можуть вкрасти чутливу інформацію або навіть кошти користувачів.
Під час інтерв'ю хакери обманюють кандидатів та працівників фальшивими "оновленнями Zoom" або шахрайствами, прихованими в "зразковому коді". Ці файли заражають пристрої та надають зловмисникам віддалений доступ.
Хакери також створюють квитки підтримки з шкідливими посиланнями, призначеними для поширення шкідливого ПЗ. У інших випадках вони підкуповують працівників або залучають підрядників для доступу до даних. Це вже призвело до великих втрат у галузі.
Чжао вказав на Coinbase, яка передала обслуговування клієнтів компанії TaskUs в Індії
Працівник там вкрадав дані клієнтів, включаючи номери соціального страхування. Це призвело до збитків у розмірі 400 мільйонів доларів.
Ці інциденти показують, що навіть топові біржі є вразливими
Команда SEAL виявила 60 фальшивих ІТ-робітників
Одночасно з попередженням Чжао, Безпековий Альянс (SEAL), група етичних хакерів, опублікував репозиторій щонайменше 60 агентів Північної Кореї.
Ці особи видавали себе за працівників ІТ, використовуючи підроблені імена, адреси електронної пошти та громадянства.
Дослідники SEAL пояснили, що ці агенти подають заявки на фріланс або віддалені посади. Після найму вони отримують внутрішній доступ до крипто-компаній і іноді крадуть безпосередньо з гаманців компанії.
Репозиторій містить псевдоніми, вебсайти, адреси та навіть профілі GitHub, пов'язані з імпостерами. Це слугує ресурсом для компаній, щоб перевіряти кандидатів і уникати найму замаскованих агентів.
Ця тенденція ще більше турбує, оскільки в червні четверо північнокорейських агентів infiltrували крипто-стартапи як фріланс-розробники. Вони вкрали близько 900 000 доларів США в цілому. SEAL повідомив, що група провела більше 900 розслідувань з моменту свого запуску минулого року, що показує, наскільки частими стали ці спроби.
Чому ці зломи є міжнародною проблемою
Чжао зазначив, що північнокорейські хакери не лише прагнуть отримати прибутки компаній. Викрадені криптовалюти часто перераховуються на програми, що підтримуються державою, включаючи ядерний розвиток. Це робить кожну атаку не лише проблемою компанії, а й міжнародною.
Дані Chainalysis показують, що північнокорейські хакери вкрали активи на суму понад 1,34 мільярда доларів у 47 інцидентах минулого року. Це стало збільшенням на 102% порівняно з 660 мільйонами доларів, вкраденими у 2023 році.
Інфамозна група Lazarus була пов'язана з багатьма з цих крадіжок, включаючи рекордний хак на Bybit на суму 1,4 мільярда доларів.
Криптобіржі та постачальники послуг утримують мільярди вартістю. Вони є привабливими цілями, і незначні недоліки в безпеці можуть призвести до величезних втрат.
Як крипто-компанії реагують
Деякі компанії вже почали зміцнювати свої внутрішні захисти. Генеральний директор Coinbase Браян Армстронг, наприклад, сказав, що всі співробітники повинні зараз проходити особисте навчання в США.
Працівники, які мають доступ до чутливих систем, повинні бути громадянами США та пройти процедуру зняття відбитків пальців.
Армстронг додав, що Північна Корея, здається, тренує сотні хакерів щокварталу. Він порівняв це зі школами, які повністю зосереджені на підготовці кібероперативів. Такий масштаб навчання робить загрозу постійною та важкою для стримування.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Засновник Binance б'є тривогу щодо північнокорейських хакерів, які націлюються на Крипто-роботи
CZ попереджає криптофірми про хакерів з Північної Кореї, які маскуються під шукачів роботи, оскільки SEAL виявив 60 підроблених ІТ-профілів, пов'язаних з спробами проникнення.
Співзасновник Binance та колишній CEO Чанпень "CZ" Чжао висловив нові попередження щодо хакерів з Північної Кореї, які націлені на криптоіндустрію.
Він написав на X про те, як зловмисники проникають в компанії через підроблені заяви на роботу, фішингові посилання та навіть хабарі.
Як північнокорейські хакери проникають у криптофірми
Чжао намалював детальну картину того, як працюють хакери. Вони видають себе за кандидатів на посади в розробці, фінансах та безпеці. Коли вони отримують доступ, то можуть вкрасти чутливу інформацію або навіть кошти користувачів.
Під час інтерв'ю хакери обманюють кандидатів та працівників фальшивими "оновленнями Zoom" або шахрайствами, прихованими в "зразковому коді". Ці файли заражають пристрої та надають зловмисникам віддалений доступ.
Хакери також створюють квитки підтримки з шкідливими посиланнями, призначеними для поширення шкідливого ПЗ. У інших випадках вони підкуповують працівників або залучають підрядників для доступу до даних. Це вже призвело до великих втрат у галузі.
Чжао вказав на Coinbase, яка передала обслуговування клієнтів компанії TaskUs в Індії
Працівник там вкрадав дані клієнтів, включаючи номери соціального страхування. Це призвело до збитків у розмірі 400 мільйонів доларів.
Ці інциденти показують, що навіть топові біржі є вразливими
Команда SEAL виявила 60 фальшивих ІТ-робітників
Одночасно з попередженням Чжао, Безпековий Альянс (SEAL), група етичних хакерів, опублікував репозиторій щонайменше 60 агентів Північної Кореї.
Ці особи видавали себе за працівників ІТ, використовуючи підроблені імена, адреси електронної пошти та громадянства.
Дослідники SEAL пояснили, що ці агенти подають заявки на фріланс або віддалені посади. Після найму вони отримують внутрішній доступ до крипто-компаній і іноді крадуть безпосередньо з гаманців компанії.
Репозиторій містить псевдоніми, вебсайти, адреси та навіть профілі GitHub, пов'язані з імпостерами. Це слугує ресурсом для компаній, щоб перевіряти кандидатів і уникати найму замаскованих агентів.
Ця тенденція ще більше турбує, оскільки в червні четверо північнокорейських агентів infiltrували крипто-стартапи як фріланс-розробники. Вони вкрали близько 900 000 доларів США в цілому. SEAL повідомив, що група провела більше 900 розслідувань з моменту свого запуску минулого року, що показує, наскільки частими стали ці спроби.
Чому ці зломи є міжнародною проблемою
Чжао зазначив, що північнокорейські хакери не лише прагнуть отримати прибутки компаній. Викрадені криптовалюти часто перераховуються на програми, що підтримуються державою, включаючи ядерний розвиток. Це робить кожну атаку не лише проблемою компанії, а й міжнародною.
Дані Chainalysis показують, що північнокорейські хакери вкрали активи на суму понад 1,34 мільярда доларів у 47 інцидентах минулого року. Це стало збільшенням на 102% порівняно з 660 мільйонами доларів, вкраденими у 2023 році.
Інфамозна група Lazarus була пов'язана з багатьма з цих крадіжок, включаючи рекордний хак на Bybit на суму 1,4 мільярда доларів.
Криптобіржі та постачальники послуг утримують мільярди вартістю. Вони є привабливими цілями, і незначні недоліки в безпеці можуть призвести до величезних втрат.
Як крипто-компанії реагують
Деякі компанії вже почали зміцнювати свої внутрішні захисти. Генеральний директор Coinbase Браян Армстронг, наприклад, сказав, що всі співробітники повинні зараз проходити особисте навчання в США.
Працівники, які мають доступ до чутливих систем, повинні бути громадянами США та пройти процедуру зняття відбитків пальців.
Армстронг додав, що Північна Корея, здається, тренує сотні хакерів щокварталу. Він порівняв це зі школами, які повністю зосереджені на підготовці кібероперативів. Такий масштаб навчання робить загрозу постійною та важкою для стримування.