Close Menu
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

What's Hot

‘Kudrat Ka Nizam fez sua parte’: X comemora o primeiro sangue do Paquistão na Copa do Mundo T20 – Comentários

fevereiro 7, 2026

O romance de estreia de Arslan Attar, ‘Quarenta dias de luto’, comemora o Hyderabad Deccan através da tristeza e do silêncio – Cultura

fevereiro 7, 2026

As forças de segurança prendem quatro autores intelectuais do ataque de Islamabad Imambarga em Peshawar, província paquistanesa de Nowshera

fevereiro 7, 2026
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
All Web3 NewsAll Web3 News
  • Home
  • Crypto
    • Cryptocurrencies
    • Crypto Memes
    • Bitcoin & Ethereum
  • AI
  • DeFi
  • Exchanges
    • Trade
    • Market
  • NFT Games
  • Web3
  • Economy
  • Latest News
All Web3 NewsAll Web3 News
Home » Os trabalhadores norte -coreanos de TI direcionaram empresas de criptografia usando mais de 30 IDs falsos: relatório
DeFi

Os trabalhadores norte -coreanos de TI direcionaram empresas de criptografia usando mais de 30 IDs falsos: relatório

ForaDoPadraoBy ForaDoPadraoagosto 14, 2025Nenhum comentário3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email


O dispositivo comprometido pelos trabalhadores norte -coreanos de TI revelou os mecanismos internos da equipe por trás do hack de US $ 680.000 favrr e o uso de ferramentas do Google para direcionar projetos de criptografia.

resumo

Um dispositivo comprometido pertencente aos trabalhadores norte -coreanos de TI expôs os mecanismos internos dos atores de ameaças. As evidências mostram que os agentes usaram ferramentas movidas ao Google, Anydesk e VPN para infiltrar as empresas de criptografia.

De acordo com a assassinato na cadeia, a trilha começou com uma fonte não identificada que acessou um dos computadores dos trabalhadores, descobrindo capturas de tela, exportações do Google Drive e perfis cromados e retirou as cortinas sobre como os agentes os planejaram e executaram.

Com base em uma impressão digital digital que corresponde à atividade da carteira, o ZACHXBT confirmou o material de origem e vinculou as transações de criptomoeda do grupo a usar mal o FAVRR do mercado de token de fãs em junho de 2025. Uma carteira “0x78E1a” forneceu um vínculo direto para os fundos do incidente.

Em operação

Os dispositivos comprometidos mostraram que um pequeno número de equipes (6 membros no total) compartilhava pelo menos 31 identidades falsas. Para fazer com que os empregos em desenvolvimento de blockchain por terminassem, eles acumularam IDs e números de telefone emitidos pelo governo, compraram contas do LinkedIn e Upwork para concluir a cobertura.

Os scripts da entrevista encontrados no dispositivo mostraram que eles ostentavam experiência com empresas de blockchain conhecidas, incluindo Polygon Lab, OpenSia e Chain Link.

As ferramentas do Google estavam no centro de um fluxo de trabalho organizado. Verificou -se que os atores de ameaças usam planilhas de acionamento para rastrear orçamentos e horários, mas o Google Translate preencheu a lacuna de idiomas entre a Coréia e o inglês.

Entre as informações extraídas do dispositivo, havia uma planilha indicando que os trabalhadores alugavam um computador, pagavam pelo acesso à VPN e comprariam uma nova conta para operações.

A equipe também se baseou em ferramentas de acesso remoto, como o Anydesk, permitindo que eles controlassem o sistema do cliente sem revelar sua localização real. Os logs da VPN vincharam a atividade a várias regiões e esconderam os endereços IP da Coréia do Norte.

As descobertas adicionais revelam que o grupo está considerando maneiras de implantar tokens em várias blockchains, explorar as empresas européias de IA e mapeando novos alvos no espaço criptográfico.

Os atores de ameaças norte -coreanos usam trabalho remoto

O ZACHXBT descobriu o mesmo padrão em que vários relatórios de segurança cibernética são sinalizados. Os trabalhadores norte -coreanos de TI conseguiram empregos remotos legítimos para cair no setor de criptografia. Você pode acessar repositórios de código, sistemas de back -end e infraestrutura da carteira, posar como desenvolvedor freelancer.

Um dos documentos descobertos no dispositivo foram as anotações da entrevista e os materiais preparatórios destinados a serem mantidos na tela ou perto do local durante uma chamada com um empregador em potencial.



Source link

Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
ForaDoPadrao
  • Website

Related Posts

CEO da CryptoQuant alerta investidores institucionais sobre cadeia de risco negativo do BTC

fevereiro 6, 2026

Traders Perp DEX enfrentam aumento no volume de negociação para Hyperliquid, Aster, edgeX, Lighter

fevereiro 6, 2026

Traders da Binance enfrentam SAFU de US$ 1 bilhão se transformando em touros do Bitcoin

fevereiro 6, 2026

A China decide oficialmente proibir completamente o comércio de moeda virtual e a tokenização de RWA

fevereiro 6, 2026
Add A Comment
Leave A Reply Cancel Reply

Editors Picks

Pixelverse dá vida a memes criptográficos com o jogo MemeBattle

dezembro 20, 2024

3 moedas meme devem disparar antes do Natal

dezembro 18, 2024

4 melhores novas moedas meme para investir neste fim de semana, de especialistas em criptografia

dezembro 17, 2024

Esqueça o Bitcoin – a próxima estrela da criptografia tem como objetivo um aumento de 26.000% na pré-venda da moeda Meme

dezembro 16, 2024

Subscribe to Updates

Subscribe to our newsletter and never miss our latest news

Subscribe my Newsletter for New Posts & tips Let's stay updated!

All Web3 News
Facebook X (Twitter) Instagram Pinterest Vimeo YouTube
  • Home
  • Anuncie Conosco
  • Contate-nos
  • DMCA
  • Política de Privacidade
  • Sobre Nós
  • Termos e Condições
© 2026 allweb3news. Designed by allweb3news.

Type above and press Enter to search. Press Esc to cancel.