Một tin tặc Bắc Triều Tiên bị bắt khi đang cố gắng xin việc tại một công ty tiền điện tử
Đây không chỉ là một đơn xin việc vào Kraken.
Khi sàn giao dịch tiền điện tử có trụ sở tại Hoa Kỳ bắt đầu quy trình tuyển dụng thông thường cho vị trí kỹ sư, có điều gì đó bất thường — và điều ban đầu tưởng chừng như thường lệ này đã nhanh chóng trở thành hoạt động phản gián nội bộ.
Thủy quáitiết lộ rằng nó đã được báo trước bởi những người liên lạc trong ngànhTin tặc Bắc Triều Tiên đang tích cực nhắm vào các công ty tiền điện tử bằng cách đóng giả làm người xin việc.
Vì vậy, khi một CV đáng ngờ được gửi đến, nhóm đã quyết định không từ chối thẳng thừng.
Thay vào đó, họ để quá trình diễn ra, tận dụng cơ hội này để thu thập thông tin tình báo về phương pháp của kẻ tấn công.
Những gì đã tiết lộ tin tặc trong quá trình phỏng vấn
Ngay từ buổi phỏng vấn đầu tiên, những mâu thuẫn đã bắt đầu xuất hiện.
Ứng viên đã sử dụng tên khác với tên được ghi trong đơn đăng ký trong cuộc gọi video.
Giọng nói được cho là đã thay đổi trong suốt cuộc trò chuyện, làm dấy lên thêm nghi ngờ.
Khi cuộc phỏng vấn tiến đến vòng cuối cùng, nhóm tuyển dụng và an ninh của Kraken đã đặt ra những cái bẫy tinh vi.
Một loạt các bài kiểm tra trực tiếp được thiết kế để xác minh danh tính của người nộp đơn — bao gồm các yêu cầu xác minh vị trí theo thời gian thực và đề xuất các nhà hàng địa phương tại thành phố mà họ khai báo đang sinh sống.
Thủy quái mô tả ứng cử viên đã trở nên run rẩy rõ rệt như thế nào,
“Lúc này, ứng viên đã bị rối trí. Bối rối và mất cảnh giác, họ vật lộn với các bài kiểm tra xác minh cơ bản và không thể trả lời một cách thuyết phục các câu hỏi thời gian thực về thành phố cư trú hoặc quốc gia có quốc tịch của họ.”
Bối rối vì câu hỏi đề xuất món ăn bất ngờ trong buổi phỏng vấn cuối cùng, ứng viên người Triều Tiên "Steven Smith" đã trả lời một cách ngượng ngùng rằng "Không có gì đặc biệt ở đây".
ID giả và một mạng lưới bí danh
Khi tìm hiểu sâu hơn, các nhà điều tra của Kraken phát hiện ra rằng địa chỉ email được sử dụng trong ứng dụng có liên quan đến một mạng lưới danh tính giả rộng lớn hơn.
Phân tích pháp y đối với ID của người nộp đơn cho thấy dấu hiệu giả mạo, có thể bao gồm thông tin cá nhân bị đánh cắp từ nạn nhân bị trộm danh tính.
Theo Kraken, tin tặc này không hành động một mình.
Công ty tuyên bố,
“Một cá nhân đã thiết lập nhiều danh tính để ứng tuyển vào các vai trò trong không gian tiền điện tử và hơn thế nữa. Một số tên trước đây đã được nhiều công ty tuyển dụng”
Ngoài ra, còn có một bí danh thuộc về một người đã bị liệt kê trong danh sách trừng phạt quốc tế là điệp viên nước ngoài.
Các mối đe dọa do nhà nước tài trợ đang phát triển và xâm nhập qua cửa trước
Nick Percoco, Giám đốc An ninh của Kraken, cảnh báo chiến thuật này đang trở thành “mối đe dọa toàn cầu”.
Trong đótuyên bố chính thức Kraken cảnh báo rằng các mối đe dọa mạng ngày nay không phải lúc nào cũng bắt đầu bằng một nỗ lực xâm phạm.
Như Kraken đã mô tả,
“Không phải tất cả kẻ tấn công đều đột nhập vào nhà, một số kẻ cố gắng đi qua cửa trước.”
Kraken lưu ý rằng mặc dù AI đang giúp kẻ tấn công tạo ra danh tính thuyết phục hơn nhưng các quy trình xác minh do con người thực hiện vẫn có hiệu quả.
Tương tác đơn giản giữa con người, như thay đổi yêu cầu dựa trên vị trí hoặc kiểm tra ID khuôn mặt trong các cuộc gọi trực tiếp, vẫn có thể tiết lộ sự thật và giúp tránh các mô hình xác minh có thể đoán trước.
Các công ty tiền điện tử phải đối mặt với rủi ro liên tục từ các chiến dịch tấn công mạng của Triều Tiên
Sự cố mới nhất này làm gia tăng mối lo ngại về sự tham gia của Triều Tiên vào tội phạm mạng liên quan đến tiền điện tử.
Nghiên cứu của Nhóm tình báo đe dọa của Google đã chỉ ra rằngNhân viên CNTT Bắc Triều Tiên đang tích cực tìm kiếm việc làm tại các công ty ở Hoa Kỳ và Châu Âu — tạo ra doanh thu cho chế độ thông qua mức lương hợp pháp và trong một số trường hợp, bằng cách tống tiền người sử dụng lao động.
TechCrunch trước đó đã đưa tin rằng các nhóm được nhà nước Triều Tiên hậu thuẫn đứng sau vụ trộm tiền điện tử trị giá hơn 650 triệu đô la chỉ riêng trong năm 2024.
Vào tháng 2, Arkham Intelligence đã liên kếtNhóm Lazarus tấn công Bybit quy mô lớn , mà đã thấyghế hơn 1,5 nghìn tỷ đô la — đánh dấu đây là vụ trộm tiền điện tử lớn nhất từ trước đến nay.
Cách tiếp cận của Kraken có thể đã ngăn chặn được một vụ vi phạm khác — không phải bằng tường lửa, mà bằng cách biến quá trình tuyển dụng thành một cái bẫy.