北朝鮮の支援を受けるハッカーが、仮想通貨取引所クラーケンのシステムにアクセスするために同社に就職しようとしていたと、同取引所が木曜日に明らかにした。.
応募者はエンジニアを装い、面接の途中でクラーケンのdentを徹底的に調査した結果、そのが発覚した。同社は、危険信号が見え始めた瞬間から採用プロセスは諜報活動に変わったと述べた。
よると、この応募は一般的な採用プロセス中に行われたとのことです。しかし、最初の電話で応募者が履歴書とは異なる名前を告げ、すぐに訂正したことで事態は深刻化しました。また、面接中に声色が何度も変化したため、採用担当者は誰かが直接指導していたのではないかと考えました。
Krakenは侵害データとメール tracを利用してその活動を暴露している
申請者が提出したメールアドレスは、暗号資産業界関係者が以前に警告していたメールアドレスと一致していました。彼らは、北朝鮮のハッカー部隊が暗号資産業界の企業に積極的に応募していると警告していました。一致を確認した後、Kraken社内のレッドチームは、OSINT技術を用いて、侵害記録とメールアカウントに関連するデータを分析する詳細な調査を開始しました。.
この捜査により、より広範なdentネットワークが明らかになりました。応募者は複数の偽名を作成しており、その中には既に他社に採用されているものもありました。チームはこれらの偽名に関連付けられた仕事用メールアドレスを発見しました。.
そのうちの1人は、国際制裁リストに載っている既知の外国工作員のものでした。偽の履歴書は、漏洩したメールアドレスでGitHubアカウントに接続されており、提出されたIDは改ざんされているように見えました。応募者はリモートで同じ場所に設置されたMacデスクトップを使用し、すべてのトラフィックをVPN経由でルーティングしていました。これは、実際の所在地を隠すための設定です。.
Krakenによると、このIDは2年前の個人情報窃盗事件にdentする可能性が高いとのことです。その時点で、セキュリティチームは申請者が単独の詐欺師ではなく、州レベルの侵入作戦の一環であると判断するのに十分な証拠を持っていました。.
クラーケンはインタビューを通じて徹底的なおとり捜査を実行
Krakenの採用チームとセキュリティチームは、連絡を遮断する代わりに、プロセスを進めました。応募者は、情報セキュリティスキルの評価やdent確認など、様々な審査を受けました。.
最終面接にはクラーケンの最高セキュリティ責任者ニック・ペルココ氏が参加し、同社が「相性面接」と呼ぶ面接で、他のスタッフのグループとともに候補者と面談した。
ニックと彼のチームは、その通話中に確認のためのプロンプトを会話に挿入しました。申請者に、現在地の確認、政府発行の身分証明書の提示、そして居住地としている都市にある地元のレストランの名前を挙げるよう求めました。申請者はそれに追いつくことができませんでした。.
彼らはためらい、曖昧な回答をし、自らの出身地に関する基本的な質問にも答えられなかった。プレッシャーに押しつぶされ、応募者が自ら主張する場所や使用しているdent証明書について、実際には何も知らなかったことが明らかになった。.
インタビューの最後に、クラーケンは、この応募者は本物の応募者ではないことは明らかだと述べた。これは外国の支援を受けた詐欺師が偽のdentを使って、暗号資産企業への内部アクセスを試みたものだった。.
ニック氏は公式声明でこの事件を認め、dent 述べた。「信じるのではなく、検証する。この暗号資産の基本原則は、デジタル時代においてこれまで以上に重要です。国家主導の攻撃は、暗号資産や米国企業だけの問題ではなく、世界的な脅威です。価値を扱うあらゆる個人や企業が標的となり得ます。レジリエンス(回復力)は、こうした攻撃に耐えるための運用上の準備から始まります。」
クラーケンは、従来の採用パイプラインが外国政府による侵入手段として利用されていることを他の仮想通貨企業に警告するため、今回の事件の詳細を公開したと述べた。また、北朝鮮と関係のあるハッカーが2024年に仮想通貨企業から6億5000万ドル以上を盗み出し、求人応募詐欺が新たなトレンドになりつつあると指摘した。.

