Um hacker apoiado pela Coréia do Norte tentou conseguir um emprego na Kraken para acessar os sistemas da empresa, revelou a bolsa na quinta-feira.
O candidato se apresentou como engenheiro e foi pego no meio da entrevista depois que de Kraken fizeram uma investigação completa sobre a trilha digital e a pessoa digital da dent . A empresa disse que o processo de contratação se tornou uma operação de inteligência no momento em que as bandeiras vermelhas começaram a aparecer.
Segundo Kraken, a tentativa de aplicação de emprego ocorreu durante um processo de recrutamento de rotina. No entanto, a situação ficou grave quando o candidato deu um nome diferente daquele em seu currículo durante a primeira chamada e depois a corrigiu rapidamente. A voz da pessoa também mudou várias vezes durante a entrevista, levando os recrutadores a acreditar que alguém poderia estar treinando -os ao vivo.
O requerente enviou um email que correspondia a um anteriormente sinalizado por contatos da indústria de criptografia que alertaram que as unidades de hackers da Coréia do Norte estavam se candidatando ativamente às empresas do setor. Depois de confirmar a partida, a equipe interna de Kraken lançou uma investigação mais profunda usando técnicas de OSINT para analisar registros de violação e dados vinculados à conta de email.
Essa pesquisa descobriu uma rede mais ampla de falsosdent. O indivíduo por trás do aplicativo criou vários aliases, alguns dos quais já haviam sido contratados em outras empresas. A equipe encontrou e -mails de trabalho ligados a esses nomes falsos.
Um deles pertencia a alguém em uma lista de sanções internacionais como um agente estrangeiro conhecido. O currículo falso foi conectado a uma conta do GitHub com um email violado e o ID enviado apareceu alterado. O candidato usou desktops Mac remotos e encaminhou todo o tráfego através de uma VPN - uma configuração projetada para ocultar sua localização real.
Kraken disse que o ID provavelmente veio de um caso de roubo de dois anos dedent. Nesse ponto, a equipe de segurança tinha evidências suficientes para considerar a parte do candidato de uma campanha de infiltração em nível estadual-não um golpista solo.
Em vez de cortar a comunicação, as equipes de recrutamento e segurança de Kraken avançaram com o processo. O candidato foi movido através de várias rodadas, incluindo as avaliações de habilidades do InfoSec e as verificaçõesdent.
A entrevista final envolveu o diretor de segurança de Kraken, Nick Percoco, que conheceu o candidato com um grupo de outros membros da equipe para o que a empresa rotulou uma "entrevista de química".
Durante essa ligação, Nick e sua equipe inseriram a verificação solicita a conversa. Eles pediram ao candidato que confirmasse sua localização, mostrasse um ID do governo e nomeasse os restaurantes locais na cidade em que alegavam morar. O candidato não conseguiu acompanhar.
Eles hesitaram, deram respostas pouco claras e fracassaram perguntas básicas sobre sua própria cidade natal. O desempenho entrou em colapso sob pressão, revelando que o candidato não tinha conhecimento real do local que eles reivindicaram ou adentque eles estavam usando.
No final da entrevista, Kraken disse que ficou claro que não era um candidato de verdade. Era um impostor de apoio estrangeiro usando umadentfalsa para tentar obter acesso privilegiado à empresa de criptografia.
Nick confirmou odent em uma declaração pública, dizendo: “Não confie, verifique. Esse princípio principal de criptografia é mais relevante do que nunca na era digital. Os ataques patrocinados pelo Estado não são apenas uma questão corporativa criptográfica ou dos EUA-eles são uma ameaça global. Qualquer valor individual ou de negócios é um alvo, e a resiliência começa com a preparação operacional para que esses tipos de tipos de ataques de ataques.”
Kraken disse que estava divulgando todos os detalhes do caso para alertar outras empresas de criptografia de que os pipelines de contratação tradicionais estão sendo usados como ferramentas de infiltração por governos estrangeiros. A bolsa também observou que hackers ligados à Coréia do Norte haviam roubado mais de US $ 650 milhões de empresas de criptografia em 2024, com esquemas de aplicação de emprego se tornando uma nova tendência.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar