Dalam pengungkapan dalam proyek enkripsi yang meresap oleh hacker IT Korea Utara! ZachXBT mengungkapkan: tim yang terdiri dari 5 orang telah memalsukan lebih dari 30 identifikasi, dan kerentanan senilai 680.000 dolar mungkin merupakan hasil kerja mereka.

Detektif on-chain terkenal ZachXBT merilis laporan investigasi besar yang mengungkap bahwa staf IT dari Republik Demokratis Rakyat Korea (DPRK) telah menyusup ke industri Aset Kripto melalui penipuan identitas sistematis. Sebuah tim hacker yang terdiri dari 5 orang menggunakan dokumen palsu untuk membeli akun premium Upwork/LinkedIn, melamar posisi pengembang dengan identitas palsu, dan mendapatkan akses sensitif proyek. Sumber anonim berhasil meretas perangkat mereka, membongkar rincian operasi dan dompet terkait, yang alamatnya ternyata terkait langsung dengan serangan celah $680.000 pada protokol Favrr pada bulan Juni 2025. Laporan tersebut mengungkapkan modus operandi besar dari "pabrik identitas virtual" dan alur dana, yang memberikan peringatan serius bagi keamanan proyek Aset Kripto.

【Kedalaman Penetrasi: Operasi Pabrik Pemalsuan Identifikasi Terungkap】

  • Jaringan Identitas Palsu: Tim Korea Utara ini telah membuat lebih dari 30 identitas palsu (seperti "Henry Zhang"), menggunakan ID pemerintah palsu untuk membeli akun sertifikasi platform pencarian kerja profesional (Upwork, LinkedIn), dan berhasil menembus beberapa tim pengembangan proyek Aset Kripto.
  • Rantai alat yang lengkap: Laporan keuangan yang bocor menunjukkan bahwa mereka sistematis dalam mengakuisisi alat kejahatan: Nomor Jaminan Sosial AS (SSN), akun pencarian kerja berkredibilitas tinggi, nomor telepon, layanan langganan AI, sewa komputer awan, VPN/proxy jaringan tingkat lanjut (digunakan untuk menyamarkan lokasi geografis).
  • Pengungkapan Detail Operasi: Sumber anonim mengakses perangkat mereka untuk mendapatkan data kunci seperti Google Drive, profil konfigurasi Chrome, dan lainnya. Tim menggunakan AnyDesk remote control dengan VPN, secara akurat mensimulasikan lokasi geografis; diskusi dalam grup Telegram internal mengenai penempatan posisi dan pembayaran gaji (menggunakan dompet ERC-20 untuk menerima pembayaran).
  • Tujuan yang jelas: Dokumen ini mencakup jadwal rapat untuk proyek enkripsi tertentu dan skrip terperinci untuk mempertahankan identifikasi palsu, yang bertujuan untuk mendapatkan kode repositori proyek (GitHub) dan akses ke sistem internal.

【Bukti Kunci: Alamat on-chain mengarah langsung ke serangan senilai 680.000 dolar】

  • Dompet Terkait: Tim pelacakan ZachXBT sering menggunakan alamat dompet ERC-20 (0x78e1...) dan menemukan bahwa itu terkait langsung dengan serangan kerentanan senilai 680.000 dolar AS yang dialami protokol Favrr pada bulan Juni 2025.
  • Identifikasi Terverifikasi: Serangan ini dikaitkan dengan CTO proyek dan beberapa pengembang - kini terkonfirmasi bahwa "tenaga teknis" ini sebenarnya adalah personel TI Korea Utara yang menggunakan identitas palsu.
  • Guncangan Industri: Temuan ini mendorong beberapa proyek Aset Kripto untuk melakukan pemeriksaan mendesak, dan beberapa proyek mengonfirmasi bahwa tim pengembang atau tingkat keputusan mereka telah disusupi oleh operator dari Korea Utara.

【Sumber Konfirmasi: Jejak Digital Mengunci Latar Belakang Korea Utara】 Meskipun komunitas meragukan sumber personel, ZachXBT memberikan bukti yang kuat:

  1. Jejak Bahasa: Riwayat browser menunjukkan banyak catatan terjemahan Google dari bahasa Korea ke bahasa Inggris.
  2. Lokasi fisik: Semua aktivitas dilakukan melalui alamat IP Rusia, sesuai dengan pola operasi tipikal staf TI Korea Utara di luar negeri.
  3. Dokumen Penipuan: Sebuah jumlah besar ID pemerintah dan dokumen sertifikasi profesional yang dipalsukan.

【Reaksi Industri: Kerentanan Keamanan dan Tantangan Pertahanan】

  • Perekrutan Kerentanan Terungkap: Komunitas mengkritik bahwa beberapa proyek mengalami kehilangan latar belakang perekrutan (Background Check), dan menunjukkan sikap defensif saat menerima peringatan keamanan. Pendiri lembaga perekrutan enkripsi Plexus, Shaun Potts, mencatat: "Ini adalah risiko operasional yang melekat dalam industri, sama seperti serangan hacker yang tidak dapat dihilangkan, tetapi risikonya dapat dikurangi."
  • Peningkatan Ancaman Keamanan: Insiden ini mengungkapkan risiko besar dalam manajemen akses kode proyek aset kripto, di mana banyak tim mungkin tidak menyadari siapa yang sebenarnya mengakses repositori kode inti mereka.
  • Tingkat keberhasilan identifikasi bervariasi: Beberapa platform (seperti bursa Kraken pada Mei 2025) berhasil mengidentifikasi dan menghalau pencari kerja yang menyamar dari Korea Utara, tetapi lebih banyak proyek menjadi korban dari serangan APT (Ancaman Berkelanjutan Tinggi) semacam ini.

【Kasus Terkait: Penipuan "Pekerjaan Jarak Jauh" Hacker Korea Utara】

  • Penipuan Pekerjaan: Pada Januari 2025, metode serupa digunakan untuk penipuan SMS yang menargetkan penduduk New York, dengan umpan "bantuan kerja jarak jauh", menjebak korban untuk menyetor USDT/USDC, mencuri Aset Kripto senilai 220 juta dolar.
  • Penyitaan Dana: Pada bulan Juni 2025, otoritas AS menyita lebih dari 770 juta dolar AS Aset Kripto, menuduh bahwa itu adalah pendapatan yang disamarkan dari pekerja TI Korea Utara sebagai freelancer, yang akhirnya mengalir ke pemerintah Korea Utara.

【Kesimpulan: Bel Alarm Keamanan Kripto di Tengah Perang Identitas Virtual】 Laporan investigasi ZachXBT telah mengungkap celah penetrasi organisasi hacker tingkat nasional Korea Utara ke dalam industri enkripsi. "Pabrik Identitas Virtual" yang dibangunnya dan rantai penipuan pencarian kerja yang matang, bukan lagi tindakan individu, melainkan serangan rantai pasokan sistemik (Supply Chain Attack). Dompet yang terkait mengarah langsung ke insiden serangan kerentanan besar, membuktikan bahwa tujuannya bukan hanya mencuri gaji, tetapi juga menunggu kesempatan untuk melancarkan aksi hacker yang lebih besar. Insiden ini membunyikan alarm keamanan tingkat tertinggi untuk semua proyek aset kripto:

  1. **Memperkuat identifikasi: ** Harus menerapkan verifikasi identitas ganda yang ketat dan pemeriksaan latar belakang, terutama untuk posisi teknologi jarak jauh.
  2. Minimisasi Hak Akses: Mengontrol secara ketat akses ke repositori kode dan sistem penting, serta melakukan audit secara berkala.
  3. Peningkatan Kesadaran Ancaman: Industri perlu berbagi intelijen ancaman untuk meningkatkan kemampuan identifikasi terhadap organisasi hacker yang memiliki latar belakang geopolitik.
  4. Kolaborasi Pengawasan: Untuk mengatasi ancaman tingkat negara seperti ini, perlu memperkuat kolaborasi penegakan hukum internasional dan memutus rantai pendanaan.

Ketika kode adalah kekayaan, siapa yang menulis kode Anda? Ini telah menjadi pertanyaan inti yang menentukan hidup dan mati proyek kripto.

IP-1.43%
APT-2.47%
USDC0.01%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)