朝鲜黑客组织利用31个虚假身份渗透全球区块链企业
近期反黑客行动揭露了一个复杂的朝鲜IT工作者网络,该团队通过伪造三十一个虚假身份成功打入多家加密货币公司内部。这个六人小组与涉案金额达68万美元的黑客攻击有关,其作案工具包括Google云端硬盘、远程访问软件等商用工具。
数字伪装行动内幕
据加密货币调查员披露,朝鲜黑客组织通过建立完整的虚假身份实施犯罪,包括购买政府证件、电话号码以及在LinkedIn等平台创建专业账户。该组织精心编排面试应答脚本,谎称曾在OpenSea、Chainlink等知名企业任职以增强可信度。
这些黑客通过自由职业平台成功获取区块链开发工程师职位,并运用AnyDesk等远程工具配合VPN服务隐藏真实位置。内部文件显示,其日常运营完全依赖主流科技工具:通过Google表格管理开支记录,利用Chrome多账号功能同时维护多个虚假身份,主要使用英语沟通并借助谷歌翻译服务进行韩英转换。
资金流向与目标演变
财务数据显示,该组织通过Payoneer支付系统完成法币与加密货币的转换。其中某个与68万美元盗币案关联的钱包地址表明,其作案模式已从初始渗透升级为直接窃取。泄露资料还显示,该组织正将目标拓展至Solana网络以太坊代币部署、欧洲AI开发公司等新兴技术领域。
安全警示与行业反思
安全专家指出,此类渗透往往得逞于企业招聘审核机制的漏洞,而非黑客技术的高超。远程应聘者数量庞大导致筛查流程形同虚设,使不法分子有机可乘。此前朝鲜黑客制造的币安交易所10亿美元盗币案等事件,凸显加密货币行业亟需建立更严格的反渗透机制。