كشف موقع التداول يوم الخميس أن أحد المتسللين المدعومين من كوريا الشمالية حاول الحصول على وظيفة في شركة كراكن للوصول إلى أنظمة الشركة.
انتحل المتقدم صفة مهندس، وتم كشف أمره أثناء المقابلة بعد أن في شركة كراكن تحقيقًا شاملًا في هويته dent الرقمي. وقالت الشركة إن عملية التوظيف تحولت إلى عملية استخباراتية بمجرد ظهور مؤشرات مثيرة للريبة.
بحسب موقع كراكن، جاءت محاولة التقديم للوظيفة خلال عملية توظيف روتينية. إلا أن الموقف تفاقم عندما ذكر المرشح اسمًا مختلفًا عن الاسم الموجود في سيرته الذاتية خلال المكالمة الأولى، ثم صححه سريعًا. كما تغير صوته عدة مرات خلال المقابلة، مما دفع مسؤولي التوظيف للاعتقاد بأن شخصًا آخر ربما كان يدربه أثناء المقابلة.
تستخدم شركة كراكن بيانات الاختراقات tracالبريد الإلكتروني لكشف العملية
قدّم المتقدم بريدًا إلكترونيًا مطابقًا لبريد إلكتروني سبق أن رصده خبراء في مجال العملات الرقمية، محذرين من أن وحدات القرصنة الكورية الشمالية تتقدم بنشاط إلى شركات في هذا القطاع. بعد التأكد من التطابق، باشر فريق "الهجوم الأحمر" الداخلي في "كراكن" تحقيقًا معمقًا باستخدام تقنيات الاستخبارات مفتوحة المصدر (OSINT) لتحليل سجلات الاختراق والبيانات المرتبطة بحساب البريد الإلكتروني.
كشف هذا البحث عن شبكة أوسع منdentالمزيفة. فقد أنشأ الشخص الذي يقف وراء الطلب عدة أسماء مستعارة، بعضها كان يعمل بالفعل في شركات أخرى. وعثر الفريق على رسائل بريد إلكتروني خاصة بالعمل مرتبطة بهذه الأسماء المزيفة.
كان أحدها يعود لشخص مدرج على قائمة عقوبات دولية باعتباره عميلاً أجنبياً معروفاً. وارتبطت السيرة الذاتية المزيفة بحساب على منصة GitHub باستخدام بريد إلكتروني مخترق، وبدا أن الهوية المُقدمة قد تم تغييرها. استخدم المرشح أجهزة كمبيوتر مكتبية من نوع Mac عن بُعد، ووجّه جميع البيانات عبر شبكة VPN - وهو إعداد مصمم لإخفاء موقعه الحقيقي.
قال كراكن إن الهوية على الأرجح تعود إلى قضية سرقة هويةdentعامين. في ذلك الوقت، كان لدى فريق الأمن أدلة كافية لاعتبار مقدم الطلب جزءًا من حملة تسلل على مستوى الولاية، وليس محتالًا منفردًا.
تُجري شركة كراكن عملية استدراج كاملة من خلال عملية المقابلة
بدلاً من قطع التواصل، واصلت فرق التوظيف والأمن في شركة كراكن عملية التوظيف. وخضع المتقدم لعدة مراحل، شملت تقييمات مهارات أمن المعلومات والتحققdent.
تضمنت المقابلة النهائية مقابلة مع نيك بيركوكو، كبير مسؤولي الأمن في شركة كراكن، الذي التقى بالمرشح مع مجموعة من الموظفين الآخرين لما وصفته الشركة بأنه "مقابلة توافق"
خلال تلك المكالمة، أدخل نيك وفريقه أسئلة تحقق في المحادثة. طلبوا من المتقدم تأكيد موقعه، وإبراز بطاقة هوية حكومية، وتسمية مطاعم محلية في المدينة التي ادعى أنه يسكن فيها. لم يستطع المتقدم مواكبة ذلك.
ترددوا، وقدموا إجابات مبهمة، وأخفقوا في الإجابة على أسئلة أساسية حول مسقط رأسهم المزعوم. انهار أداؤهم تحت الضغط، وكشف أن مقدم الطلب لم يكن لديه معرفة حقيقية بالمكان الذي ادعى أنه ينتمي إليه أوdentالتي كان يستخدمها.
في نهاية المقابلة، صرحت شركة كراكن بأنه من الواضح أن هذا لم يكن متقدماً حقيقياً. بل كان منتحلاً مدعوماً من جهات أجنبية يستخدمdentمزيفة في محاولة للوصول إلى معلومات داخلية في شركة العملات المشفرة.
أكد نيكdent في بيان علني، قائلاً: "لا تثق، تحقق. هذا المبدأ الأساسي في عالم العملات الرقمية أكثر أهمية من أي وقت مضى في العصر الرقمي. الهجمات التي ترعاها الدول ليست مجرد مشكلة تخص العملات الرقمية أو الشركات الأمريكية فحسب، بل هي تهديد عالمي. أي فرد أو شركة تتعامل مع أصول مالية معرضة للخطر، وتبدأ القدرة على الصمود بالاستعداد العملياتي لمواجهة هذا النوع من الهجمات."
أعلنت منصة كراكن أنها ستنشر التفاصيل الكاملة للقضية لتحذير شركات العملات الرقمية الأخرى من أن قنوات التوظيف التقليدية تُستخدم الآن كأدوات اختراق من قبل حكومات أجنبية. وأشارت المنصة أيضاً إلى أن قراصنة مرتبطين بكوريا الشمالية سرقوا أكثر من 650 مليون دولار من شركات العملات الرقمية في عام 2024، وأن عمليات الاحتيال في طلبات التوظيف أصبحت ظاهرة جديدة.

