據一名朝鮮IT人員設備上的截圖顯示,這支與68萬美元加密貨幣駭客攻擊事件相關的小型朝鮮IT團隊,一直利用Google產品,甚至租用電腦,滲透加密項目。

加密貨幣調查員ZachXBT週三在X平台發文,罕見披露了朝鮮(DPRK)駭客的內部活動。這些信息來自“一位匿名消息源”,其攻入了其中一名成員的設備。

與朝鮮有關的人員曾於2月對加密貨幣交易所Bitbit發動了14億美元攻擊,並多年來從加密協議中抽走數百萬美元資金。

數據顯示,這支由六名朝鮮IT人員組成的小團隊,共享至少31個虛假身份,從獲取政府身份證和電話號碼,到購買LinkedIn與UpWork帳戶,用以掩飾真實身份並獲取加密貨幣職位。

其中一名成員據稱面試了Polygon Labs的全端工程師職位,其他證據顯示,他們準備了面試回答腳本,自稱有OpenSea和Chainlink等工作經驗。

參與朝鮮IT詐騙行動的虛假身份列表。來源:ZachXBT

Google與遠程辦公軟體

洩露的文件顯示,朝鮮IT工人在自由職業平台如Upwork上獲得“區塊鏈開發者”和“智能合約工程師”職位,然後使用AnyDesk等遠程訪問軟體為毫無戒心的雇主完成工作。他們還使用VPN來隱藏他們的位置。

Google雲端硬碟匯出和Chrome個人資料顯示,他們使用Google工具來管理日程、任務和預算,用英語交流,同時使用Google的韓英翻譯工具。

一份電子表格顯示,IT工人在5月共花費1489.8美元用於運營費用。

面試筆記/準備,可能在面試中參考。來源:ZachXBT

與最近68萬美元加密貨幣駭客事件有關的朝鮮IT工人

朝鮮人經常使用Payoneer將法幣轉換為加密貨幣進行工作,其中一個錢包地址——“0x78e1a”——與2025年6月在粉絲代幣市場Favrr上的68萬美元漏洞“密切相關”,ZachXBT表示。

當時,ZachXBT指控該項目的首席技術官,名為“Alex Hong”,以及其他開發人員是偽裝的DPRK工人。

來源:ZachXBT

證據還提供了對他們好奇領域的見解。一個搜索詢問ERC-20代幣是否可以在Solana上部署,另一個則尋找歐洲頂級AI開發公司的信息。

加密公司需要進行更多盡職調查

ZachXBT呼籲加密和科技公司對潛在雇員進行更多調查,指出許多這些操作並不高度複雜,但大量申請往往導致招聘團隊變得疏忽。

他補充說,科技公司與自由職業平台之間缺乏合作加劇了這一問題。

上個月,美國財政部採取了行動,制裁了兩名個人和四個實體,這些人和實體參與了一個由朝鮮運營的IT工人團伙滲透加密公司。

相關推薦:受ETF和財庫趨勢推動,“山寨幣”(Altcoin)谷歌搜索量創2021年以來新高