Crypto Exchange Kraken Flags محاولة تسلل كوريا الشمالية من خلال تطبيق الوظيفة المزيفة

كشفت شركة Crypto Exchange Kraken عن محاولة تسلل من قِبل أحد المتسللين الكوريين الشماليين وهو مرشح وظيفة هندسة البرمجيات.
بدأ الحادث كجهد لتوظيف روتيني ، لكنه أثار اهتمامات داخلية بسرعة بسبب العديد من الحالات الشاذة السلوكية والتقنية.
أولاً ، انضم الفرد إلى مكالمة المقابلة تحت اسم مختلف عن الاسم المستخدم في سيرته الذاتية. كما تحولوا أحيانًا بين الأصوات ، مما يشير إلى أنهم يتلقون تدريبًا في الوقت الفعلي خلال المقابلة ، وفقًا لكراكين. لتخلي الأمر ، تم الوصول إلى الأنظمة التي تم الوصول إليها للمرشح باستخدام مجموعة من أجهزة سطح المكتب MAC و VPNs المملوكة ، وهو إعداد يستخدم عادة لإخفاء الموقع الفعلي.
قاد سلوك المرشح المشبوه فريق Kraken إلى التحقق من تفاصيل الطلب الخاصة بهم. اكتشفوا أن عنوان بريدهم الإلكتروني يتطابق مع أحد شركاء الصناعة الذي كان يرتبط به مع مجموعة القراصنة في كوريا الشمالية.
ثم أطلق فريق Kraken Red مسبارًا أعمق باستخدام أساليب ذكاء مفتوح المصدر ، بما في ذلك تحليل بيانات الخرق وأنماط البريد الإلكتروني ، مما دفعهم إلى اكتشاف أن المرشح كان جزءًا من شبكة أوسع من الهويات المصنعة ، والتي اكتسب بعضها فرص عمل في شركات تشفير أخرى.
ومع ذلك ، لم يرفض Kraken على الفور المرشح. بدلاً من ذلك ، قاموا بتطويرهم من خلال جولات مقابلة إضافية من أجل جمع المعلومات الاستخباراتية على التكتيكات المستخدمة.
تضمنت المقابلة النهائية ، بقيادة كبير موظفي الأمن في Kraken Nick Percoco ، أسئلة التحقق من الهوية الدقيقة – مثل مطالبة المرشح بتوفير المعرفة المحلية حول موقعه المطالب به وإنتاج التحقق من الهوية المباشرة. فشل مقدم الطلب في الاستجابة بشكل مقنع ، مما يؤكد شكوك الفريق حول محاولة التسلل التي ترعاها الدولة.
استشهد Kraken بالحادث كجزء من اتجاه أكبر ، حيث ورد أن المتسللين الكوريين الشماليين يسرقون أكثر من 650 مليون دولار من شركات التشفير في عام 2024 وحده. في الآونة الأخيرة ، زادت هذه الجهات الفاعلة في التهديد من تكتيكات التسلل الخاصة بهم ، حيث استهدفت الشركات الأوروبية بشكل متزايد على أنها وعي بجهود التسلل في كوريا الشمالية في الولايات المتحدة بعد اختراق BYBIT.