加密行業再次受到關注。這一次,不是因爲它的波動性或監管發展。
根據加密調查員ZachXBT的洞察,數百名朝鮮黑客可能已悄悄在全球的加密初創公司找到了工作。
他最新的調查於7月2日發布,顯示這些黑客自年初以來已從加密公司獲得超過1650萬美元的薪水。
他們在這個計劃中假裝成遠程開發人員、軟件工程師和IT專家,以下是一些需要牢記的事項。
根據ZachXBT的說法,目前可能有345到920名北朝鮮特工在各個加密公司工作。
這些工作人員被認爲是朝鮮政權滲透Web3公司的更大努力的一部分,收集情報,在許多情況下,獲取項目資金。
當對工資支付和區塊鏈活動的數據進行分析時,ZachXBT 計算出平均黑客每月賺取 $3,000 到 $8,000。
這些黑客甚至同時做多個工作。
雖然這些角色中的一些被認爲相對低級,但其他角色可能涉及對公司代碼庫或管理員密鑰的特權訪問。
這很可能是黑客和詐騙事件頻發的原因所在。
這些不僅僅是試圖掙取工資的流浪自由職業者。
ZachXBT 警告說,在許多情況下,黑客利用他們的內部訪問權限從內部攻擊公司。
這可能包括竊取資金和逃跑、協助策劃地毯抽走,或泄露敏感信息。
最近在NFT和DeFi領域發生的幾起黑客攻擊,包括上周的100萬美元黑客攻擊,據信與這些操作者有關。
這不提也罷,臭名昭著的拉撒路集團,北朝鮮最臭名昭著的國家贊助黑客組織。
拉撒路已經與歷史上最大的加密盜竊案之一有關,專家認爲他們現在正在招募初級員工以獲取訪問權限,而更有經驗的團隊成員則進行實際的盜竊。
報告中最令人不安的一個方面是,這些黑客是如何輕易地繞過Web3公司的防御的。
這令人非常不安,因爲加密行業以去中心化和快速招聘爲榮。
標準安全檢查,如適當的KYC (了解您的客戶)和AML (反洗錢)程序,正越來越多地被忽視,特別是小型初創公司。
ZachXBT 識別出多個公司應該關注的警示信號,包括盡管聲稱居住在美國或西歐,卻使用俄羅斯或外國的 IP 地址。
其他紅旗包括未能通過KYC驗證以及拒絕參加面對面會議或出現在他們聲稱居住的城市的本地活動。
更多可能是一個不一致的在線形象,例如頻繁更改 GitHub 名稱或不完整的工作經歷,以及差的工作表現和高員工流失率。
根據ZachXBT的說法,許多這些黑客在交付成果方面面臨困難,因爲他們的主要目標是獲取訪問權限,而不是輸出。
報告中的一個例子是一個名爲Sandy Nguyen的開發者,他通過鏈上活動被追蹤。
阮後來在俄羅斯的一場科技活動中被認出,與其他涉嫌的朝鮮特工一起。
美國司法部 (DOJ) 和日本的監管機構已經注意到這一趨勢。
最近,美國司法部採取行動,試圖扣押與類似朝鮮黑客攻擊有關的770萬美元加密貨幣,而日本則積極遊說七國集團停止該政權利用加密貨幣資助武器開發。
總體而言,ZachXBT 的發現是一個行動的號召:
加密安全不僅僅是防火牆和智能合約,安全應當是一種全面的措施。
免責聲明:Crypto之聲旨在提供準確和最新的信息,但對任何缺失的事實或不準確的信息不承擔責任。加密貨幣是高度波動的金融資產,因此請進行研究並自行做出財務決策。
11k 熱度
8k 熱度
10k 熱度
43k 熱度
5k 熱度
32k 熱度
22k 熱度
33k 熱度
134k 熱度
900+ 名北朝鮮黑客正在加密貨幣初創公司工作 — 你應該擔心嗎?
關鍵見解
加密行業再次受到關注。這一次,不是因爲它的波動性或監管發展。
根據加密調查員ZachXBT的洞察,數百名朝鮮黑客可能已悄悄在全球的加密初創公司找到了工作。
他最新的調查於7月2日發布,顯示這些黑客自年初以來已從加密公司獲得超過1650萬美元的薪水。
他們在這個計劃中假裝成遠程開發人員、軟件工程師和IT專家,以下是一些需要牢記的事項。
加密團隊內部的威脅
根據ZachXBT的說法,目前可能有345到920名北朝鮮特工在各個加密公司工作。
這些工作人員被認爲是朝鮮政權滲透Web3公司的更大努力的一部分,收集情報,在許多情況下,獲取項目資金。
當對工資支付和區塊鏈活動的數據進行分析時,ZachXBT 計算出平均黑客每月賺取 $3,000 到 $8,000。
這些黑客甚至同時做多個工作。
雖然這些角色中的一些被認爲相對低級,但其他角色可能涉及對公司代碼庫或管理員密鑰的特權訪問。
這很可能是黑客和詐騙事件頻發的原因所在。
從薪水支付到大規模黑客攻擊
這些不僅僅是試圖掙取工資的流浪自由職業者。
ZachXBT 警告說,在許多情況下,黑客利用他們的內部訪問權限從內部攻擊公司。
這可能包括竊取資金和逃跑、協助策劃地毯抽走,或泄露敏感信息。
最近在NFT和DeFi領域發生的幾起黑客攻擊,包括上周的100萬美元黑客攻擊,據信與這些操作者有關。
這不提也罷,臭名昭著的拉撒路集團,北朝鮮最臭名昭著的國家贊助黑客組織。
拉撒路已經與歷史上最大的加密盜竊案之一有關,專家認爲他們現在正在招募初級員工以獲取訪問權限,而更有經驗的團隊成員則進行實際的盜竊。
加密公司忽視的紅旗
報告中最令人不安的一個方面是,這些黑客是如何輕易地繞過Web3公司的防御的。
這令人非常不安,因爲加密行業以去中心化和快速招聘爲榮。
標準安全檢查,如適當的KYC (了解您的客戶)和AML (反洗錢)程序,正越來越多地被忽視,特別是小型初創公司。
ZachXBT 識別出多個公司應該關注的警示信號,包括盡管聲稱居住在美國或西歐,卻使用俄羅斯或外國的 IP 地址。
其他紅旗包括未能通過KYC驗證以及拒絕參加面對面會議或出現在他們聲稱居住的城市的本地活動。
更多可能是一個不一致的在線形象,例如頻繁更改 GitHub 名稱或不完整的工作經歷,以及差的工作表現和高員工流失率。
根據ZachXBT的說法,許多這些黑客在交付成果方面面臨困難,因爲他們的主要目標是獲取訪問權限,而不是輸出。
報告中的一個例子是一個名爲Sandy Nguyen的開發者,他通過鏈上活動被追蹤。
阮後來在俄羅斯的一場科技活動中被認出,與其他涉嫌的朝鮮特工一起。
動作已經到位
美國司法部 (DOJ) 和日本的監管機構已經注意到這一趨勢。
最近,美國司法部採取行動,試圖扣押與類似朝鮮黑客攻擊有關的770萬美元加密貨幣,而日本則積極遊說七國集團停止該政權利用加密貨幣資助武器開發。
總體而言,ZachXBT 的發現是一個行動的號召:
加密安全不僅僅是防火牆和智能合約,安全應當是一種全面的措施。
免責聲明:Crypto之聲旨在提供準確和最新的信息,但對任何缺失的事實或不準確的信息不承擔責任。加密貨幣是高度波動的金融資產,因此請進行研究並自行做出財務決策。