Хакеры КНДР под маской соискателей: как команда Kraken раскрыла шпионские схемы в биткоин-индустрии

Северокорейский хакер попытался infiltrировать команду разработки криптобиржи Kraken, выдавая себя за кандидата на вакансию инженера.

Как следует из отчета команды, соискатель сразу вызвал подозрения. На первом онлайн-интервью он использовал имя, отличное от того, что было указано в его резюме, но быстро изменил его. В ходе беседы кандидат «иногда менял интонацию», словно кто-то давал ему советы в реальном времени.

Партнеры в индустрии предупредили компанию о вероятности существования шпионов среди претендентов и предоставили список электронных адресов, связанных с группой северокорейских хакеров. Один из этих адресов использовал кандидат Kraken, отправляя заявки на работу.

Эксперты биржи начали расследование, которое выявило сеть поддельных личностей и псевдонимов, под которыми хакер пытался устроиться в криптоиндустрии и других секторах. В некоторых случаях ему удалось получить желаемую должность.

При подробном анализе специалисты обнаружили попытки хакера скрыть свое местонахождение, а также документы с ложными данными.

Команда провела три раунда собеседований и проверок, чтобы собрать информацию о личности и методах кандидата. На финальной онлайн-встрече хакеру предложили предоставить удостоверение личности и порекомендовать заведения в городе, где он якобы живет. Эти стандартные проверки оказались для него неожиданностью, и он не смог дать убедительных ответов.

«Не доверяй, проверяй. Этот базовый принцип криптографии сейчас, как никогда, актуален в цифровом мире. Государственные атаки представляют собой не только проблему для криптовалюты или американских компаний, но и глобальную угрозу», — отметил инцидент глава сектора безопасности компании Ник Перкоко.

Специалисты Kraken подчеркнули, что с ростом киберугроз укрепление безопасности требует более целостного проактивного подхода:

«Культура продуктивной паранойи — это основа».

Стоит напомнить, что в апреле группа Contagious Interview, имеющая отношение к северокорейской хакерской организации Lazarus, создала три подложные компании для распространения вредоносного ПО.