Un pirate informatique soutenu par la Corée du Nord a tenté de se faire embaucher chez Kraken afin d'accéder aux systèmes de l'entreprise, a révélé la plateforme d'échange jeudi.
Le candidat se faisait passer pour un ingénieur et a été démasqué en plein entretien après de Kraken sur son dent et ses traces numériques. L'entreprise a déclaré que le processus de recrutement s'était transformé en opération de renseignement dès l'apparition des premiers signaux d'alerte.
Selon Kraken, la candidature a été déposée dans le cadre d'un processus de recrutement classique. La situation a toutefois dégénéré lorsque le candidat a donné un nom différent de celui figurant sur son CV lors du premier appel, avant de se corriger rapidement. Sa voix a également changé à plusieurs reprises durant l'entretien, ce qui a amené les recruteurs à soupçonner une possible intervention d'une tierce personne.
Kraken utilise les données de violation de données et tracdes e-mails pour exposer l'opération
Le candidat avait fourni une adresse électronique correspondant à une adresse précédemment signalée par des contacts du secteur des cryptomonnaies, qui avaient averti que des unités de pirates informatiques nord-coréennes postulaient activement auprès d'entreprises du secteur. Après confirmation de la correspondance, l'équipe rouge interne de Kraken a lancé une enquête approfondie utilisant des techniques OSINT pour analyser les enregistrements de violations de données et les données liées à ce compte de messagerie.
Cette recherche a permis de découvrir un vaste réseau de faussesdent. La personne à l'origine de l'application avait créé de multiples pseudonymes, dont certains étaient déjà utilisés par d'autres entreprises. L'équipe a trouvé des adresses électroniques professionnelles associées à ces faux noms.
L'un des CV appartenait à une personne figurant sur une liste de sanctions internationales pour agent étranger connu. Le faux CV était lié à un compte GitHub dont l'adresse électronique avait été compromise, et la pièce d'identité fournie semblait falsifiée. Le candidat utilisait des ordinateurs Mac distants et faisait transiter tout son trafic par un VPN — une configuration conçue pour masquer sa véritable localisation.
Kraken a indiqué que la pièce d'identité provenait probablement d'une affaire d'usurpation d'identitédentde deux ans. À ce stade, l'équipe de sécurité disposait de suffisamment d'éléments pour considérer le demandeur comme faisant partie d'une campagne d'infiltration à l'échelle de l'État, et non comme un escroc isolé.
Kraken mène une opération d'infiltration complète par le biais d'un processus d'entretien
Au lieu d'interrompre la communication, les équipes de recrutement et de sécurité de Kraken ont poursuivi le processus. Le candidat a été soumis à différentes étapes, notamment des évaluations de compétences en sécurité informatique et des vérifications d'dent.
L'entretien final s'est déroulé avec Nick Percoco, responsable de la sécurité chez Kraken, qui a rencontré le candidat en compagnie d'un groupe d'autres membres du personnel pour ce que l'entreprise a qualifié d'« entretien de compatibilité »
Au cours de cet appel, Nick et son équipe ont intégré des questions de vérification à la conversation. Ils ont demandé au demandeur de confirmer son adresse, de présenter une pièce d'identité officielle et de citer des restaurants locaux dans la ville où il prétendait résider. Le demandeur n'a pas pu suivre.
Ils ont hésité, donné des réponses confuses et échoué à répondre à des questions élémentaires concernant leur prétendue ville natale. Leur prestation s'est effondrée sous la pression, révélant que le candidat n'avait aucune connaissance réelle du lieu qu'il affirmait ni de l'dentqu'il utilisait.
À la fin de l'entretien, Kraken a déclaré qu'il était clair qu'il ne s'agissait pas d'un véritable candidat. C'était un imposteur soutenu par des fonds étrangers, utilisant une faussedentpour tenter d'obtenir un accès privilégié à l'entreprise de cryptomonnaies.
Nick a confirmé l'dent dans une déclaration publique : « Ne faites pas confiance, vérifiez. Ce principe fondamental des cryptomonnaies est plus pertinent que jamais à l'ère numérique. Les attaques commanditées par des États ne concernent pas seulement les cryptomonnaies ou les entreprises américaines ; il s'agit d'une menace mondiale. Toute personne ou entreprise manipulant des actifs est une cible, et la résilience commence par une préparation opérationnelle permettant de résister à ce type d'attaques. »
Kraken a déclaré publier tous les détails de l'affaire afin d'alerter les autres entreprises du secteur des cryptomonnaies sur le fait que les méthodes de recrutement traditionnelles sont désormais utilisées comme outils d'infiltration par des gouvernements étrangers. La plateforme a également souligné que des pirates informatiques liés à la Corée du Nord avaient dérobé plus de 650 millions de dollars à des entreprises du secteur en 2024, les arnaques aux fausses offres d'emploi étant devenues une pratique courante.

