Comment la Corée du Nord a infiltré la crypto à l'aide des CV de LinkedIn

Par un Bloomberg rapport, les pirates soutenus par la Corée du Nord pourraient intensifier leurs efforts et attaquer les vecteurs contre l'industrie de la cryptographie. Les mauvais acteurs semblent voler des CV et des informations sur les principaux sites Web d'offres d'emploi pour postuler à des emplois dans le secteur naissant.

Le rapport affirme que les attaquants prennent des données légitimes de LinkedIn et d'autres sites Web majeurs pour créer de faux profils en tant qu'ingénieurs logiciels, développeurs ou logiciels ayant une vaste expérience de travail dans l'informatique. De cette façon, ils peuvent infiltrer des entreprises ou des projets de cryptographie.

Operation Dream Job et AppleJeus Job ciblent l'industrie de la cryptographie

Ces tentatives font partie de deux opérations différentes prétendument parrainées par la Corée du Nord. Appelé AppleJeus et Operation Dream Job, selon un rapport publié par la société de cybersécurité Mandiant et Google.

Dans un rapport publié en mars 2022, le groupe d'analyse des menaces de Google a détaillé ces opérations comme une tentative continue de cibler des organisations, des pays, des médias et des entreprises pour les infiltrer et les attaquer de l'intérieur.

Le rapport affirme que plus de 250 personnes ont été affectées négativement par Operation Dream Job et près de 100 utilisateurs de crypto de Operation AppleJeus. Les attaquants ont pu voler ou compromettre des domaines tels que blockchainnews, disneycareers, find-dreamjob et autres.

Les attaquants utilisent différentes stratégies pour exploiter leurs victimes et semblent affiner leur approche. Joe Dobson, analyste principal chez Mandiant, a déclaré ce qui suit à propos de ces opérations d'infiltration de l'industrie de la cryptographie et de la manière dont elles peuvent être utiles au régime nord-coréen :

Il s'agit de menaces internes. Si quelqu'un est embauché pour un projet de cryptographie et qu'il devient un développeur principal, cela lui permet d'influencer les choses, que ce soit pour le bien ou non.

La Corée du Nord manipule-t-elle le marché de la cryptographie ?

Selon Bloomberg, les mauvais acteurs pourraient essayer d'opérer depuis l'intérieur de ces organisations pour contrôler et exercer plus d'influence sur les tendances à venir. De cette façon, les attaquants pourraient se positionner avant les investisseurs particuliers et les institutions et bénéficier de la flambée des prix des actifs numériques.

Les pirates nord-coréens auraient interagi avec des membres de l'espace sur GitHub et auraient même cherché des emplois dans des entreprises de premier plan en se faisant passer pour les auteurs et les fondateurs du livre blanc. Michael Barnhart, un autre analyste principal chez Mandiant, a ajouté :

Ce sont des Nord-Coréens qui essaient de se faire embaucher et de se rendre à un endroit où ils peuvent redonner de l'argent au régime.

En avril 2022, Jonathan Wu, un cadre d'Aztec Network, un projet Web3 axé sur la confidentialité, a partagé son expérience en interviewant un hacker nord-coréen potentiel pour un poste. Wu était conscient de la recrudescence des cyberattaques contre l'industrie et, avec d'autres signes, il a pu identifier le suspect.

Sur Twitter, Wu a déclaré ce qui suit à propos de son expérience :

Pas de conneries, je pense que je viens d'interviewer un hacker nord-coréen. Terrifiant, hilarant et un rappel d'être paranoïaque et de vérifier trois fois vos pratiques OpSec.

Wu pense également que ces attaquants amélioreront leur modus operandi à l'avenir. Ainsi, pourquoi les entreprises et les utilisateurs doivent garder un œil vigilant sur les nouvelles menaces qui émergent dans l'espace.

Au moment de la rédaction, Ethereum (ETH) se négocie à 1,630 24 $ avec un mouvement latéral au cours des dernières XNUMX heures.

Ethereum ETH ETHUSDT
Le prix de l'ETH se déplace latéralement sur le graphique de 4 heures. La source: ETHUSDT Tradingview

Source : https://bitcoinist.com/north-korea-infiltrated-crypto-using-fake-linkedin/