Nordkoreanische IT-Mitarbeiter haben Berichten zufolge ihre Geschäftstätigkeit jenseits der USA erweitert und laut einem neuen Angaben auf Krypto-, Blockchain- und Webentwicklungsprojekte abzielen Bericht aus Googles Threat Intelligence Group (GIG).
Diese Personen, die unter falschen Identitäten tätig sind, haben sich angeblich in eine abgelegene Krypto, blockchainbezogene Positionen eingebettet, um Einnahmen für das nordkoreanische Regime zu erzielen.
Wachstum der globalen Infrastruktur und Risiken für Unternehmen
Die verstärkten Prüfung und Überprüfungsherausforderungen in den USA haben viele dieser Arbeitnehmer dazu gedrängt, anderswo, vor allem in Europa, nach Möglichkeiten zu suchen. Laut GTIG -Berater Jamie Collier haben die Schauspieler ein globales Netzwerk betrügerischer Person eingerichtet, um es besser zu machen Navigieren Sie internationale Einstellungssysteme.
Der Bericht stellt fest, dass einige dieser Arbeitnehmer bei der Blockchain -Entwicklung mit intelligenten Vertragsplattformen oder Krypto -Netzwerken wie Solana und Anker eine Rolle übernommen haben, und bei Projekten, die künstliche Intelligenz durch Blockchain -Integrationen nutzen.
Collier unterstreicht die Existenz von Moderatoren in Großbritannien und unterstützt die Bildung einer breiteren Infrastruktur, die den fortgesetzten Betrieb ermöglicht. Die Untersuchung von GTIG ergab, dass die nordkoreanischen Arbeitnehmer es geschafft hatten, sich über Projekten zu beteiligen Erweiterte Blockchain -Ökosysteme und traditionelle technische Entwicklung.
Einige Personen haben Berichten zufolge mehrere gefälschte Personas verwendet in ganz Europasogar Vorstellungen von Universitäten wie Belgrad University und Anspruchsresidenz in Ländern wie der Slowakei, Deutschland und Portugal.
Die betrügerische Aktivität birgt erhebliche Risiken für die beteiligten Cypto -Unternehmen. GIG warnt davor, dass Organisationen, die diese Arbeitnehmer einstellen, Spionagebedrohungen, Datendiebstahl und interne Störungen ausgesetzt sind.
Diese Risiken sind Berichten zufolge seit Oktober eskaliert, und ehemalige Arbeitnehmer bedrohten den Arbeitgebern angeblich mit Datenlecks, wenn die Abfindungsbedingungen nicht erfüllt wurden. In diesen Bedrohungen wurde sensible proprietäre Daten, einschließlich Quellcode, zitiert.
Betrugstaktik und Rekrutierungsmanipulation
Der Bericht von GTIG enthüllte auch breitere Beweise für die Manipulation der Rekrutierung, einschließlich Anmeldeinformationen für europäische Jobportale und detaillierte Anweisungen zum Navigieren dieser Plattformen.
Ein Broker, der die Verwendung gefälschter Pässe erleichtert, wurde ebenfalls identifiziert. Collier betonte, dass die Kampagne von getrieben erscheint von Finanzmotive mit dem nordkoreanischen Bundesstaat gebunden, mit zunehmendem Druck, verlorene Einkommensströme der USA zu ersetzen.
Bemerkenswerterweise kann die Infiltration von Blockchain- und Krypto-Unternehmen mit der anhaltenden Diversifizierung ihrer Ziele und einer verbesserten Verwendung internationaler Strategien zur Arbeitssuchung weiterhin in der Unkontrollierung der Blockchain- und Krypto-Unternehmen fortgesetzt werden.
In der Zwischenzeit scheinen Organisationen in ganz Europa und anderswo bereits Maßnahmen zur Stärkung der Identitätsprüfungsverfahren zu unternehmen und zu überwachen. ungewöhnliche Aktivität unter abgelegenen Mitarbeitern. Collier schrieb:
Um zu vermeiden, dass Unternehmenslaptops zu verteilen, betreiben einige Unternehmen eine BYOD -Richtlinie (Bring Your Own Device), mit der Mitarbeiter über virtuelle Maschinen auf Unternehmenssysteme zugreifen können. Im Gegensatz zu Unternehmenslaptops, die überwacht werden können, können persönliche Geräte, die unter einer BYOD -Richtlinie arbeiten, möglicherweise keine traditionellen Sicherheits- und Protokollierungswerkzeuge haben, was es schwierig macht, Aktivitäten zu verfolgen und potenzielle Bedrohungen zu identifizieren.
Ausgewähltes Bild mit Dall-E, Diagramm von TradingView
Redaktioneller Prozess Denn Bitcoinist konzentriert sich darauf, gründlich recherchierte, genaue und unvoreingenommene Inhalte zu liefern. Wir halten strenge Beschaffungsstandards ein und jede Seite wird von unserem Team von Top -Technologieexperten und erfahrenen Redakteuren fleißig geprüft. Dieser Prozess sorgt für die Integrität, Relevanz und den Wert unserer Inhalte für unsere Leser.