【moeda界】ZachXBT revelou que uma fonte infiltrou os dispositivos de pessoal de TI da Coreia do Norte e descobriu que uma pequena equipe estava utilizando mais de 30 identidades falsas para obter posições de desenvolvedor, comprando contas em uma plataforma e em uma rede social profissional usando identificações governamentais, e trabalhando através de software de área de trabalho remota. Os dados relacionados incluem arquivos exportados de nuvem, perfis de navegador e capturas de tela. O endereço da carteira 0x78e1 está intimamente relacionado ao ataque de 680.000 dólares à plataforma Favrr em junho de 2025. Mais pessoal de TI da Coreia do Norte foi confirmado. A equipe utilizou produtos de uma empresa de tecnologia para agendar tarefas, comprar SSN, subscrições de IA e VP. Alguns históricos de navegação mostram que frequentemente utilizavam tradução online para tradução em coreano, e que o endereço IP era da Rússia. A negligência dos recrutadores e a falta de coordenação entre os serviços são os principais desafios para combater essa atividade.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
3
Repostar
Compartilhar
Comentário
0/400
MEVVictimAlliance
· 8h atrás
Perda de 500 mil dólares, uma lição dolorosa
Ver originalResponder0
PretendingToReadDocs
· 8h atrás
Verdadeiramente os hackers também se beneficiaram.
Identificação da equipe de hackers da Coreia do Norte exposta: mais de 30 contas falsas infiltraram-se no círculo dos desenvolvedores
【moeda界】ZachXBT revelou que uma fonte infiltrou os dispositivos de pessoal de TI da Coreia do Norte e descobriu que uma pequena equipe estava utilizando mais de 30 identidades falsas para obter posições de desenvolvedor, comprando contas em uma plataforma e em uma rede social profissional usando identificações governamentais, e trabalhando através de software de área de trabalho remota. Os dados relacionados incluem arquivos exportados de nuvem, perfis de navegador e capturas de tela. O endereço da carteira 0x78e1 está intimamente relacionado ao ataque de 680.000 dólares à plataforma Favrr em junho de 2025. Mais pessoal de TI da Coreia do Norte foi confirmado. A equipe utilizou produtos de uma empresa de tecnologia para agendar tarefas, comprar SSN, subscrições de IA e VP. Alguns históricos de navegação mostram que frequentemente utilizavam tradução online para tradução em coreano, e que o endereço IP era da Rússia. A negligência dos recrutadores e a falta de coordenação entre os serviços são os principais desafios para combater essa atividade.