Un hacker sostenuto dalla Corea del Nord ha cercato di trovare un lavoro presso Kraken per accedere ai sistemi dell'azienda, lo scambio ha rivelato giovedì.
Il richiedente si è presentato come ingegnere ed è stato catturato a metà intervista dopo che di Kraken hanno condotto un'indagine completa sul dent e Digital della persona. La società ha affermato che il processo di assunzione è diventato un'operazione di intelligence nel momento in cui le bandiere rosse hanno iniziato a mostrare.
Secondo Kraken, il tentativo di domanda di lavoro è arrivato durante un processo di reclutamento di routine. Tuttavia, la situazione è diventata seria quando il candidato ha dato un nome diverso da quello del loro curriculum durante la prima chiamata e poi lo ha corretto rapidamente. La voce della persona si è anche spostata più volte durante l'intervista, portando i reclutatori a credere che qualcun altro avrebbe potuto allenarli dal vivo.
Kraken utilizza i dati di violazione e trace -mail per esporre l'operazione
Il richiedente aveva inviato un'e -mail che corrispondeva a una precedentemente contrassegnata dai contatti del settore delle criptovalute che avevano avvertito che le unità di hacker della Corea del Nord si stavano applicando attivamente alle aziende del settore. Dopo aver confermato la partita, il team rosso interno di Kraken ha lanciato un'indagine più profonda utilizzando le tecniche OSINT per analizzare i record di violazione e i dati legati all'account e -mail.
Quella ricerca ha scoperto una rete più ampia di falsident. L'individuo dietro l'applicazione aveva creato più alias, alcuni dei quali erano già stati assunti in altre società. Il team ha trovato e -mail di lavoro legate a questi nomi falsi.
Uno di loro apparteneva a qualcuno in un elenco di sanzioni internazionali come agente straniero noto. Il falso curriculum era collegato a un account GitHub con un'e -mail violata e l'ID inviato è apparso modificato. Il candidato ha utilizzato desktop Mac colocati remoti e ha instradato tutto il traffico attraverso una VPN, una configurazione progettata per nascondere la loro vera posizione.
Kraken ha detto che l'identità probabilmente proveniva da un caso di furto di duedent. A quel punto, il team di sicurezza aveva abbastanza prove per considerare la parte del richiedente di una campagna di infiltrazione a livello statale, non un truffatore da solista.
Kraken esegue un'operazione di puntura completa attraverso il processo di intervista
Invece di tagliare la comunicazione, i team di reclutamento e sicurezza di Kraken hanno avanzato il processo. Il richiedente è stato spostato attraverso vari round, tra cui le valutazioni delle competenze Infosec e ledent.
L'intervista finale ha coinvolto Nick Percoco, Chief Security Officer di Kraken, che ha incontrato il candidato con un gruppo di altri membri dello staff per ciò che la società ha etichettato una "intervista di chimica".
Durante quella chiamata, Nick e la sua squadra hanno inserito la verifica spinta alla conversazione. Hanno chiesto al richiedente di confermare la loro posizione, mostrare un documento di identità governativo e nominare ristoranti locali in città in cui hanno affermato di vivere. Il richiedente non poteva tenere il passo.
Hanno esitato, hanno dato risposte poco chiare e hanno fallito domande di base sulla propria presunta città natale. Le prestazioni sono crollate sotto pressione, rivelando che il richiedente non aveva una vera conoscenza della posizione che sostenevano odentche stavano usando.
Alla fine dell'intervista, Kraken ha affermato che era chiaro che non era un vero richiedente. Era un impostore appoggiato all'estero usando un falsodentper cercare di ottenere l'accesso addetto ai lavori alla Crypto Company.
Nick ha confermato l'dent in una dichiarazione pubblica, dicendo: "Non fidarti, verificare. Questo principio di crittografia principale è più rilevante che mai nell'era digitale. Gli attacchi sponsorizzati dallo stato non sono solo una cripto o una questione aziendale-sono una minaccia globale. Qualsiasi individuo o impresa che gestisce il valore è un obiettivo e la resilienza inizia con la preparazione operativa per la preparazione di questi tipi di attacchi."
Kraken ha detto che stavano rilasciando tutti i dettagli del caso per avvertire altre criptovalute che le condutture di assunzione tradizionali vengono ora utilizzate come strumenti di infiltrazione dai governi stranieri. Lo scambio ha anche osservato che gli hacker legati alla Corea del Nord avevano rubato oltre $ 650 milioni dalle criptovalute nel 2024, con gli schemi di applicazione di lavoro che diventavano una nuova tendenza.
Accademia crittopolitana: in arrivo - un nuovo modo per guadagnare entrate passive con DeFi nel 2025. Scopri di più