币安创始人CZ发布紧急预警
朝鲜特工冒充IT开发者渗透加密货币生态 安全联盟已识别60个欺诈账户
简要概述:CZ针对60名伪装成开发者的朝鲜特工渗透加密企业事件发出警报。黑客通过伪造技术岗位申请实施定向社交工程攻击,试图窃取核心数据。
精心策划的渗透行动
赵长鹏(CZ)近日在社交平台披露,朝鲜特工正针对加密货币企业技术团队实施系统性渗透。这些伪造档案通常以开发者、安全工程师或金融专家身份出现,提交看似专业的求职申请,部分甚至附带精心打造的GitHub作品集。一旦进入招聘流程,这些伪装者就会启动社交工程攻击。
据CZ描述的主要攻击手法包括:在面试时故意制造连接故障,发送带有恶意程序的伪造Zoom链接;提交内含陷阱的源代码以破坏企业内网系统;利用虚假身份欺骗客服人员或腐蚀外部承包商。
这种策略旨在悄无声息地获取加密平台内部数据访问权限,同时规避常规技术警报。
面向加密生态的直接警告
此次预警发布之际,白帽黑客组织"安全联盟"(SEAL)已确认60个与朝鲜有关的可疑账户。相关人员的真实身份、化名、IP地址、GitHub账号及过往雇主信息均被收录在公开数据库。
CZ建议加密企业强化招聘审核机制,特别需要提高对技术岗位应聘者和外部承包商的背景调查强度——这些环节往往最易遭受定向渗透。他特别强调:切勿打开未经验证的文件,同时需对员工进行反欺诈培训。
规模化运作的威胁体系
该行动的规模暴露出高度组织化的运作体系,证据显示其具备每季度训练数百名特工的能力。CZ补充披露,部分伪造档案甚至伪装成招聘专员,试图对现有员工设局。
此次事件标志着加密货币安全风险出现新维度。防护重点已不能局限于防火墙或智能合约审计,人力资源环节正成为攻击者的主要突破口。面对持续升级的威胁,加强团队安全培训及技术岗位的严格筛选已成为当务之急。