ZachXBT ได้เผยแพร่เอกสารชุดหนึ่งที่ถูกขโมยจากแฮกเกอร์คริปโตของเกาหลีเหนือ เอกสารเหล่านี้อธิบายอย่างละเอียดว่าผู้บุกรุกโจมตีสตาร์ทอัพคริปโตอย่างไรและวิธีการต่อสู้กลับ
โดยพื้นฐานแล้ว แฮกเกอร์เหล่านี้ทำงานเป็นทีมเล็กๆ เพื่อร่วมกันดำเนินการสร้างตัวตนปลอมหลายสิบตัว ซึ่งจากนั้นจะสมัครงานด้านไอที ความประมาทและทัศนคติที่ไม่ใส่ใจของสตาร์ทอัพ Web3 เป็นทรัพย์สินที่ยิ่งใหญ่ที่สุดของอาชญากรเหล่านี้
ความลับคริปโตของเกาหลีเหนือถูกเปิดเผย
ตั้งแต่ การโจมตี Bybit เมื่อต้นปีนี้ แฮกเกอร์เกาหลีเหนือได้พัฒนาชื่อเสียงที่น่ากลัวในอุตสาหกรรมคริปโต
กลยุทธ์ใหม่ที่อันตรายเกี่ยวข้องกับ การแทรกซึมสตาร์ทอัพ Web3; การปฏิบัติที่ซับซ้อนนี้นำไปสู่ การโจรกรรมที่มีชื่อเสียงหลายครั้ง ในปีนี้ อย่างไรก็ตาม นักสืบคริปโตคนหนึ่งเพิ่งเผยแพร่รายงานที่อธิบายการดำเนินการเหล่านี้:
ZachXBT, นักสืบคริปโตที่มีชื่อเสียง, ติดตาม อาชญากร Web3 ทุกประเภท, แต่แฮกเกอร์เกาหลีเหนือยังคงเป็นพื้นที่ที่สนใจเป็นพิเศษ เขาติดตามทุกอย่างตั้งแต่การละเมิดความปลอดภัยไปจนถึง การฟอกเงิน, และได้ เตือนซ้ำๆ เกี่ยวกับการแทรกซึมขนาดใหญ่
วันนี้ ZachXBT กำลังเผยแพร่ข้อมูลที่มีค่าเกี่ยวกับวิธีการทำงานของกลุ่มเหล่านี้
วิธีการทำงานของผู้แทรกซึม
โดยพื้นฐานแล้ว แฮกเกอร์เกาหลีเหนือแบ่งออกเป็นทีมละห้าคนเพื่อปลอมตัวเป็นผู้หางานคริปโต ทีมเหล่านี้ร่วมกันสร้างและดำเนินการตัวตนปลอมมากกว่า 30 ตัว โดยซื้อบัตรประจำตัวประชาชน บัญชี Upwork/LinkedIn, VPN และอื่นๆ
หลังจากทำเช่นนี้ พวกเขาเริ่มสมัครงานคริปโตและมองหาช่องโหว่ด้านความปลอดภัยเมื่อพวกเขาได้งาน พวกเขาชอบบทบาทด้านไอทีอย่างมาก เพราะสิ่งนี้ให้โอกาสมากมายในการมองหาจุดอ่อนและร่วมมือกันในงานที่ครอบคลุม

การหลอกลวงคริปโตของเกาหลีเหนือมีความซับซ้อนมาก แต่เอกสารเหล่านี้แสดงวิธีการต่อสู้กลับ เบาะแสสำคัญบางอย่าง เช่น การเลือกใช้ VPN ของพวกเขา สามารถเปิดโปงผู้สมัครงานปลอมได้ อย่างไรก็ตาม ปัญหาที่ใหญ่ที่สุดคือความหยิ่งยโส
เมื่อผู้ตรวจสอบความปลอดภัยทางไซเบอร์เตือนสตาร์ทอัพ Web3 เกี่ยวกับการแทรกซึมที่อาจเกิดขึ้น พวกเขาอาจได้รับการตอบสนองที่ไม่ใส่ใจ:
ความท้าทายหลักที่เผชิญในการต่อสู้กับ [แฮกเกอร์เกาหลีเหนือ] ในบริษัทต่างๆ รวมถึงการขาดความร่วมมือ นอกจากนี้ยังมีความประมาทเลินเล่อจากทีมที่จ้างพวกเขาซึ่งกลายเป็นการต่อสู้เมื่อได้รับการแจ้งเตือน [แฮกเกอร์เหล่านี้] ไม่ได้ซับซ้อนแต่อย่างใด แต่มีความพยายามอย่างต่อเนื่อง เนื่องจากมีจำนวนมากที่หลั่งไหลเข้าสู่ตลาดงานทั่วโลกสำหรับบทบาทต่างๆ ZachXBT กล่าวอ้าง.
แฮกเกอร์เหล่านี้ไม่เคยยึดติดกับงานเดียว เพียงแค่รอจนกว่าจะพบช่องโหว่ด้านความปลอดภัย เมื่อพวกเขาพบแล้ว กลุ่มอย่าง Lazarus จะใช้หน่วยงานที่แตกต่างกันโดยสิ้นเชิง เพื่อดำเนินการแฮ็ก
วิธีการเหล่านี้กระตุ้นให้แฮกเกอร์คริปโตเกาหลีเหนือรักษาอัตลักษณ์ที่ไม่แน่นอน หวังว่าการปฏิบัติการจ้างงานที่ขี้เกียจจะบ่งบอกถึงมาตรการรักษาความปลอดภัยที่อ่อนแอ
สตาร์ทอัพ Web3 ควรตระหนักถึงแฮกเกอร์เกาหลีเหนือ แต่ไม่ควรเป็นอัมพาตด้วยความกลัว การมีความรอบคอบและระมัดระวังเล็กน้อยสามารถช่วยให้โครงการใดๆ ปลอดภัยจากการโจมตีแทรกซึมเหล่านี้ได้
ข้อจำกัดความรับผิด
หมายเหตุบรรณาธิการ: เนื้อหาต่อไปนี้ไม่ได้สะท้อนถึงมุมมองหรือความคิเห็นของ BeInCrypto มันจัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นและไม่ควรถูกตีความว่าเป็นคำแนะนำทางการเงิน กรุณาทำการวิจัยของคุณเองก่อนที่จะทำการตัดสินใจลงทุนใดๆ