Seis clientes de la República Popular Democrática de Corea utilizaron 31 identidades falsas para obtener empleos globales en el campo de la tecnología blockchain y las criptomonedas.
Los hackers utilizaron LinkedIn, UpWork, redes VPN, AnyDesk y herramientas de Google para coordinar y disfrazar sus actividades.
Una operación de hackeo inverso reveló una red compleja de empleados de tecnología de la información en Corea del Norte, que utiliza en realidad a treinta y una personas para infiltrarse en empresas de criptomonedas. El equipo de seis personas, que estaba vinculado a un hackeo valorado en 680 dólares, utilizó herramientas comercialmente disponibles como Google Drive, programas de acceso remoto y computadoras para lograrlo.
#اخبار_اليوم #اقتصاد_رقمي #wct #اخبار_العملات $BTC
Dentro de la campaña de engaño digital en la República Popular Democrática de Corea
Una operación de hackeo inverso reveló las dinámicas internas de una red norcoreana de trabajadores de tecnología de la información que robaron cientos de millones de dólares de empresas de criptomonedas. Según el investigador de criptomonedas ZachXBT, se descubrió que seis clientes utilizaron treinta y una identidades falsas para obtener empleos reales en el desarrollo de tecnología blockchain en varias empresas de todo el mundo.
Estos suplantadores digitales crearon identidades completamente falsas, comprando documentos de identidad gubernamentales, números de teléfono y cuentas de redes profesionales en sitios como LinkedIn y UpWork. Estaban bien organizados y escribían respuestas a preguntas de entrevistas para parecer que habían trabajado en grandes empresas como OpenSea y Chainlink, aumentando así su credibilidad.
Los clientes lograron asegurar empleos como desarrolladores de blockchain e ingenieros de contratos inteligentes con la ayuda de sitios de trabajo freelance. Utilizaron programas de acceso remoto como AnyDesk para trabajar y ocultar sus ubicaciones reales con la ayuda de redes privadas virtuales y servicios de proxy.
Los documentos internos confirmaron que las herramientas tecnológicas predominantes proporcionaron todas las formas de coordinación operativa. Los informes de seguimiento de gastos se basaron en hojas de cálculo de Google Drive, que mostraron que el total de gastos alcanzó aproximadamente 1500 dólares estadounidenses en mayo, mientras que los perfiles de navegador Chrome rastrearon múltiples identidades falsas al mismo tiempo. Los trabajadores se comunicaban principalmente en inglés, aprovechando los servicios de traducción de Google del coreano al inglés.
Los datos financieros mostraron cómo el grupo pasó de convertir dinero en efectivo a criptomonedas a través de sistemas de pago de Payoneer. Cada billetera de criptomonedas volvió a mostrar las características de sus transacciones financieras, mientras que parte de su actividad incluía una dirección de billetera vinculada a la explotación del mercado Favrr por un valor de 680 mil dólares, lo que indica que el grupo pasó de la infiltración inicial a robos directos.
La información filtrada reveló lo que el grupo estaba buscando en áreas de interés, como cómo desplegar tokens de Ethereum en redes de Solana y localizar empresas de desarrollo de inteligencia artificial en Europa, lo que sugiere que sus métodos estaban ampliando sus operaciones para incluir tecnologías emergentes más allá de los objetivos de criptomonedas tradicionales.
Los expertos en seguridad señalaron que estos intentos de hackeo suelen tener éxito debido a la debilidad de los mecanismos de verificación de empleo, no por manipulación técnica avanzada. A menudo, el número de solicitudes de trabajo remoto supera los procedimientos de verificación, lo que facilita a los actores maliciosos infiltrarse y acceder a información sensible.
Las actividades anteriores de Corea del Norte mostraron una ambición creciente, destacando el robo de la enorme plataforma de intercambio Bitbit por más de mil millones de dólares. Estos eventos muestran la necesidad urgente de procedimientos de debida diligencia en los sectores de criptomonedas y tecnología para prevenir hackeos de este tipo.