Um hacker apoiado pela Coreia do Norte tentou conseguir um emprego na Kraken para ter acesso aos sistemas da empresa, revelou a corretora nesta quinta-feira.
O candidato se fez passar por engenheiro e foi descoberto em plena entrevista depois que da Kraken dent da pessoa . A empresa afirmou que o processo de contratação se transformou em uma operação de inteligência no momento em que os primeiros sinais de alerta começaram a surgir.
Segundo a Kraken, a tentativa de candidatura ocorreu durante um processo de recrutamento de rotina. No entanto, a situação tornou-se grave quando o candidato forneceu um nome diferente do que constava no currículo durante a primeira chamada e, em seguida, corrigiu-o rapidamente. A voz da pessoa também mudou diversas vezes durante a entrevista, levando os recrutadores a acreditarem que outra pessoa poderia estar a orientá-la em direto.
A Kraken utiliza dados de violação de segurança e tracde e-mails para expor a operação
O candidato havia enviado um e-mail que correspondia a um previamente sinalizado por contatos da indústria de criptomoedas, que alertaram que unidades de hackers norte-coreanas estavam se candidatando ativamente a empresas do setor. Após confirmar a correspondência, a equipe de segurança interna da Kraken iniciou uma investigação mais aprofundada, utilizando técnicas de OSINT (Inteligência de Fontes Abertas) para analisar registros de violações e dados vinculados à conta de e-mail.
Essa busca revelou uma rede mais ampla dedentfalsas. O indivíduo por trás da candidatura havia criado vários pseudônimos, alguns dos quais já haviam sido usados em outras empresas. A equipe encontrou e-mails de trabalho vinculados a esses nomes falsos.
Um deles pertencia a alguém em uma lista de sanções internacionais por ser um agente estrangeiro conhecido. O currículo falso estava vinculado a uma conta do GitHub com um e-mail comprometido, e o documento de identidade enviado parecia ter sido alterado. O candidato usava computadores Mac remotos em um mesmo local e roteava todo o tráfego por meio de uma VPN — uma configuração projetada para ocultar sua localização real.
Kraken afirmou que o documento de identidade provavelmente provinha de um caso de roubo de identidadedenthá dois anos. Nesse ponto, a equipe de segurança tinha provas suficientes para considerar o solicitante parte de uma campanha de infiltração em nível estadual — e não um golpista isolado.
A Kraken realiza uma operação completa de infiltração por meio de um processo de entrevista
Em vez de interromper a comunicação, as equipes de recrutamento e segurança da Kraken deram continuidade ao processo. O candidato passou por várias etapas, incluindo avaliações de habilidades em segurança da informação e verificações dedent.
A entrevista final contou com a presença de Nick Percoco, Diretor de Segurança da Kraken, que se reuniu com o candidato juntamente com outros funcionários para o que a empresa chamou de "entrevista de afinidade"
Durante essa ligação, Nick e sua equipe inseriram perguntas de verificação na conversa. Eles pediram ao candidato que confirmasse sua localização, mostrasse um documento de identidade emitido pelo governo e mencionasse restaurantes locais na cidade onde alegava morar. O candidato não conseguiu acompanhar.
Eles hesitaram, deram respostas vagas e falharam em perguntas básicas sobre sua suposta cidade natal. O desempenho desmoronou sob pressão, revelando que o candidato não tinha conhecimento real do local que alegava ou dadentque estava usando.
Ao final da entrevista, a Kraken afirmou que ficou claro que não se tratava de um candidato real. Era um impostor com apoio estrangeiro, usando umadentfalsa para tentar obter acesso privilegiado à empresa de criptomoedas.
Nick confirmou odent em uma declaração pública, dizendo: “Não confie, verifique. Este princípio fundamental das criptomoedas é mais relevante do que nunca na era digital. Ataques patrocinados por estados não são apenas um problema das criptomoedas ou das empresas americanas – são uma ameaça global. Qualquer indivíduo ou empresa que lide com valores é um alvo, e a resiliência começa com o preparo operacional para resistir a esses tipos de ataques.”
A Kraken afirmou que estava divulgando todos os detalhes do caso para alertar outras empresas de criptomoedas de que os processos tradicionais de recrutamento estão sendo usados como ferramentas de infiltração por governos estrangeiros. A exchange também observou que hackers ligados à Coreia do Norte roubaram mais de US$ 650 milhões de empresas de criptomoedas em 2024, e que esquemas de candidatura a vagas de emprego estão se tornando uma nova tendência.

