Per Bloomberglaporan , peretas yang didukung Korea Utara mungkin meningkatkan upaya mereka dan menyerang vektor terhadap industri crypto. Aktor jahat tampaknya mencuri resume dan informasi dari situs web daftar pekerjaan utama untuk melamar pekerjaan di sektor yang baru lahir.
Laporan tersebut mengklaim bahwa penyerang mengambil data yang sah dari LinkedIn dan situs web utama lainnya untuk membuat profil palsu sebagai insinyur perangkat lunak, pengembang, atau perangkat lunak dengan pengalaman luas bekerja di bidang TI. Dengan cara itu, mereka dapat menyusup ke perusahaan atau proyek crypto.
Operation Dream Job Dan AppleJeus Job Menargetkan Industri Crypto
Upaya ini merupakan bagian dari dua operasi berbeda yang diduga disponsori oleh Korea Utara. Disebut AppleJeus dan Operation Dream Job, menurut alaporan dirilis oleh perusahaan keamanan cyber Mandiant dan Google.
Dalam laporan yang diposting pada Maret 2022, Grup Analisis Ancaman Google merinci operasi ini sebagai upaya berkelanjutan untuk menargetkan organisasi, negara, media berita, dan perusahaan untuk menyusup dan menyerang mereka dari dalam.
Laporan tersebut mengklaim lebih dari 250 orang telah terpengaruh secara negatif oleh Operation Dream Job dan hampir 100 pengguna crypto dari Operation AppleJeus. Penyerang telah dapat mencuri atau menyusupi domain seperti blockchainnews, disneycareers, find-dreamjob, dan lainnya.
Penyerang menggunakan strategi yang berbeda untuk mengeksploitasi korban mereka dan tampaknya menyempurnakan pendekatan mereka. Joe Dobson, Analis Utama di Mandiant, mengatakan hal berikut tentang operasi ini untuk menyusup ke industri crypto dan bagaimana mereka dapat berguna bagi rezim Korea Utara:
Itu datang ke ancaman orang dalam. Jika seseorang dipekerjakan ke proyek crypto, dan mereka menjadi pengembang inti, itu memungkinkan mereka untuk mempengaruhi banyak hal, baik untuk kebaikan atau tidak.
Apakah Korea Utara Memanipulasi Pasar Crypto?
Menurut Bloomberg, aktor jahat mungkin mencoba beroperasi dari dalam organisasi ini untuk mengontrol dan menggunakan lebih banyak pengaruh atas tren yang akan datang. Dengan cara itu, penyerang dapat memposisikan diri mereka di depan investor dan institusi ritel dan mendapatkan keuntungan dari lonjakan harga aset digital.
Peretas Korea Utara diduga berinteraksi dengan anggota ruang di GitHub dan bahkan mencari pekerjaan di perusahaan terkenal dengan menyamar sebagai penulis dan pendiri Whitepaper. Michael Barnhart, Analis Utama lainnya di Mandiant, menambahkan:
Ini adalah orang Korea Utara yang mencoba untuk dipekerjakan dan pergi ke tempat di mana mereka dapat menyalurkan uang kembali ke rezim.
Kembali pada bulan April 2022, Jonathan Wu, seorang eksekutif di Aztec Network, sebuah proyek Web3 yang berfokus pada privasi berbagi pengalamannya mewawancarai calon peretas Korea Utara untuk suatu posisi. Wu mengetahui lonjakan serangan dunia maya terhadap industri tersebut, dan bersama dengan tanda-tanda lainnya, dia dapat mengidentifikasi tersangka.
Di Twitter, Wu mengatakan hal berikut tentang pengalamannya:
Tidak ada omong kosong, saya pikir saya baru saja mewawancarai seorang peretas Korea Utara. Mengerikan, lucu, dan pengingat untuk menjadi paranoid dan periksa tiga kali praktik OpSec Anda.
Wu juga yakin para penyerang ini akan memperbaiki modus operandi mereka di masa depan. Jadi, mengapa perusahaan dan pengguna harus tetap waspada terhadap ancaman baru yang muncul di luar angkasa.
Dapatkan pemahaman yang lebih luas tentang industri kripto melalui laporan informatif, dan terlibat dalam diskusi mendalam dengan penulis dan pembaca yang berpikiran sama. Anda dipersilakan untuk bergabung dengan kami di komunitas Coinlive kami yang sedang berkembang:https://t.me/CoinliveSG
Tambahkan komentar
Gabunguntuk meninggalkan komentar Anda yang luar biasa…