Hackers norcoreanos falsificandentpara postulaciones a empleos de TI

- ZachXBT advirtió una vez más sobre la necesidad de marcar las aplicaciones sospechosas para los roles de TI.
- Los piratas informáticos norcoreanos apuntan a trabajos de Upwork e intentan postularse para puestos clave en protocolos Web3 e incluso Binance.
- Los piratas informáticos de la RPDC son traca través de listas no oficiales en busca dedentfalsas sospechosas o cuentas adquiridas de LinkedIn o Upwork.
Los hackers norcoreanos solicitan regularmente empleo en Binance. Los investigadores también han interceptado recursos de hackers que buscandentpara postularse a puestos clave en TI.
La amenaza de hackers de la RPDC que se hacen pasar por trabajadores de TI sigue vigente. Fuentes han descubierto datos recientes sobre las técnicas utilizadas para creardentfalsas y postularse como trabajadores de TI.
ZachXBT, conocido por traca hackers de la RPDC, descubrió recientemente información de uno de los dispositivos del atacante. ZachXBT ha señalado con frecuencia el riesgo de contratar a trabajadores de la RPDC, lo que conlleva riesgos paratracinteligentes, billeteras multifirma o dispositivos comprometidos.
Una fuente anónima señaló registros de cinco piratas informáticos de la RPDC, que crearon 30denty se postularon para tareas clave de TI en criptografía y otros proyectos.
1/ Una fuente anónima comprometió recientemente un dispositivo de un trabajador de TI de la RPDC, lo que proporcionó información sobre cómo un pequeño equipo de cinco trabajadores de TI operaba más de 30dentcon identificaciones gubernamentales y compraba cuentas de Upwork/LinkedIn para obtener trabajos de desarrollador en proyectos. pic.twitter.com/DEMv0GNM79
— ZachXBT (@zachxbt) 13 de agosto de 2025
Los equipos utilizaron ubicaciones falsas, nombres locales edentque se superponían con países amigables con las criptomonedas como Ucrania y Estonia.
Los trabajadores de TI de Corea del Norte recorren las bolsas de trabajo
Los documentos filtrados mostraron las herramientas y tracutilizados por el equipo, incluidos los intentos de construirdentfalsas.
Los hackers utilizaron documentos compartidos, revelando una serie de compras de créditos de Upwork. El hallazgo coincide con informes de intentos de comprar o alquilar cuentas de Upwork y licitar en trabajos de software. Algunos de los trabajos más comunes incluían diversos roles en blockchain, ingeniería detracinteligentes y trabajo en proyectos específicos, como Polygon Labs.
Informes anteriores mostraron que no todos los trabajadores de TI de Corea del Norte tenían en mente el hackeo ni se centraban en las criptomonedas. Algunos de ellos se ganaban la vida con trabajos legítimos de TI, entregando posteriormente su salario al régimen norcoreano.
Un trabajador de TI fugitivo describió el plan, demostrando que la presencia de trabajadores de TI de la RPDC era una amenaza constante para las empresas tradicionales y los equipos de criptografía.
Binance filtra las solicitudes de la RPDC casi a diario
BinanceJimmy Su, responsable de seguridad de afirmó que la plataforma filtra constantemente a los candidatos. Hackers de Corea del Norte intentan acceder a puestos clave en el sector de las criptomonedas, y Binance ha interceptado estos intentos tanto mediante el monitoreo de currículos como durante las entrevistas. falsos conocidosdent, que utilizan cuentas de LinkedIn y perfiles en redes sociales con apariencia legítima.
En el pasado, Cryptopolitan informó casos en los que hackers de la RPDC construyeron la infraestructura clave para proyectos Web3, lo que provocó la vulneración detraccon puertas traseras de exploits conocidas. Estos hackers han afectado a múltiples proyectos, desde DeFi hasta Solana . Algunos de los equipos también lanzaron tokens meme como método para blanquear dinero.
Además de perfiles públicos falsos, los hackers de la RPDC también utilizan repositorios de código infectado o enlaces maliciosos para que los usuarios instalen malware. Las técnicas incluyen entrevistas de trabajo falsas con enlaces a malware. Los hackers de la RPDC también se hacen pasar por entrevistadores o gerentes de proyecto, organizando reuniones falsas con un enlace de descarga falso.
En algunos casos, los hackers también han propuesto a los usuarios de Upwork conectarse a sus ordenadores de forma remota para usar nuevas cuentas sin revelar su identidaddentSegún informes, algunas personas residentes en EE. UU. aceptaron el intercambio, lo que permitió a los supuestos trabajadores de TI acceder a través de AnyDesk. Los hackers también utilizaron pagos con criptomonedas a través de una Ethereum , vinculada a direcciones utilizadas en ataques a gran escala.
Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete!
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















