ar
الرجوع للقائمة

يقول كراكين إن المتسلل المدعوم من كوريا الشمالية كان يتقدم بصفته مقدم الطلب للتسلل إلى شركة

source-logo  cryptopolitan.com 02 ماي 2025 13:03, UTC

كشفت البورصة يوم الخميس أن المتسلل المدعوم من كوريا الشمالية حاول الحصول على وظيفة في Kraken للوصول إلى أنظمة الشركة.

تم طرح مقدم الطلب كمهندس وتم القبض عليه في منتصف العرض بعد أن في Kraken الممرات الرقمية الخاصة dent . وقالت الشركة إن عملية التوظيف أصبحت عملية استخباراتية في اللحظة التي بدأت فيها الأعلام الحمراء تظهر.

وفقًا لكراكين ، جاءت محاولة طلب الوظيفة خلال عملية توظيف روتينية. ومع ذلك ، أصبح الموقف جادًا عندما أعطى المرشح اسمًا مختلفًا عن الاسم في سيرته الذاتية خلال المكالمة الأولى ثم قام بتصحيحه بسرعة. تحول صوت الشخص أيضًا عدة مرات خلال المقابلة ، مما دفع المجندين إلى الاعتقاد بأن شخصًا آخر ربما كان يدربهم على الهواء مباشرة.

يستخدم Kraken بيانات الخرق tracالبريد الإلكتروني لفضح العملية

قدم مقدم الطلب بريدًا إلكترونيًا يتوافق مع اتصال سابق من قبل اتصالات صناعة التشفير والذي حذر من أن وحدات هاكر كوريا الشمالية كانت تنطبق بنشاط على الشركات في القطاع. بعد تأكيد المباراة ، أطلق فريق Kraken Red Red تحقيقًا أعمق باستخدام تقنيات OSINT لتحليل سجلات الاختراق والبيانات المرتبطة بحساب البريد الإلكتروني.

كشف هذا البحث عن شبكة أوسع منdent. قام الفرد وراء التطبيق بإنشاء أسماء مستعارة متعددة ، تم تعيين بعضها بالفعل في شركات أخرى. عثر الفريق على رسائل بريد إلكتروني عمل مرتبطة بهذه الأسماء المزيفة.

ينتمي أحدهم إلى شخص ما على قائمة عقوبات دولية كعميل أجنبي معروف. تم توصيل السيرة الذاتية المزيفة بحساب github مع بريد إلكتروني تم اختراقه ، وظهر المعرف المقدم تم تغييره. استخدم المرشح أجهزة سطح المكتب MAC Colocated عن بُعد وتوجيه جميع حركة المرور من خلال VPN - وهو إعداد مصمم لإخفاء موقعه الحقيقي.

وقال كراكين إن الهوية من المحتمل أن تأتي من قضية سرقة Identity البالغة من العمر عامين. في تلك المرحلة ، كان لدى فريق الأمن أدلة كافية للنظر في الجزء المتقدم من حملة تسلل على مستوى الولاية-وليس مخادعًا منفردًا.

يدير Kraken عملية لدغة كاملة من خلال عملية المقابلة

بدلاً من قطع التواصل ، دفعت فرق التوظيف والأمان في Kraken إلى الأمام مع هذه العملية. تم نقل مقدم الطلب من خلال جولات مختلفة ، بما في ذلك تقييمات مهارات InfoSec واتخاذdent.

تضمنت المقابلة النهائية نيك بيرسوكو ، كبير مسؤولي الأمن في كراكين ، الذي التقى بالمرشح مع مجموعة من الموظفين الآخرين لما وصفته الشركة بأنها "مقابلة كيمياء".

خلال تلك المكالمة ، أدخل نيك وفريقه التحقق من التحقق في المحادثة. طلبوا من مقدم الطلب تأكيد موقعه ، وإظهار معرف حكومي ، وتسمية المطاعم المحلية في المدينة التي ادعوا أنها تعيش فيها. لم يستطع مقدم الطلب مواكبة ذلك.

لقد ترددوا ، وأعطوا إجابات غير واضحة ، وفشلوا في أسئلة أساسية حول مسقط رأسهم المزعومة. انهار الأداء تحت الضغط ، وكشف أن مقدم الطلب لم يكن لديه معرفة حقيقية بالموقع الذي ادعى أوdentيستخدمونه.

في نهاية المقابلة ، قال كراكن إنه كان من الواضح أن هذا لم يكن مقدم طلب حقيقي. لقد كان دجالًا مدعومًا أجنبيًا باستخدام مزيف منdentمحاولة الوصول إلى شركة Crypto.

أكد نيك هذاdent في بيان عام ، قائلاً: "لا تثق ، تحقق. إن مبدأ التشفير الأساسي هذا أكثر أهمية من أي وقت مضى في العصر الرقمي. الهجمات التي ترعاها الدولة ليست مجرد مشفر أو قضية الشركات الأمريكية-إنها تهديد عالمي. أي قيمة فردية أو قيمة معالجة تجارية هي هدف ، وتبدأ المرونة في التحضير من الناحية العملية مع هذه الأنواع من الهجمات."

وقال كراكين إنهم كانوا يطلقون التفاصيل الكاملة للقضية لتحذير شركات التشفير الأخرى من أن خطوط أنابيب التوظيف التقليدية تستخدم الآن كأدوات للتسلل من قبل الحكومات الأجنبية. كما أشار البورصة إلى أن المتسللين المرتبطين بكوريا الشمالية قد سرقوا أكثر من 650 مليون دولار من شركات التشفير في عام 2024 ، حيث أصبحت مخططات طلب الوظائف اتجاهًا جديدًا.

أكاديمية Cryptopolitan: تعبت من تقلبات السوق؟ تعلم كيف يمكن أن تساعدك DeFi سجل الآن

cryptopolitan.com