交易所周四透露,一名受朝鲜支持的黑客试图在 Kraken 公司谋得一份工作,以入侵该公司的系统。.
该应聘者冒充工程师,在面试过程中被Kraken公司的安全团队识破,当时团队对其身份和网络踪迹进行了全面调查dent该公司表示,一旦出现任何可疑迹象,招聘流程就立即转为情报行动。
据Kraken 公司称,这起求职申请事件发生在一次例行招聘过程中。然而,情况变得严重起来:在第一次电话面试中,应聘者提供的姓名与简历上的姓名不符,随后又迅速更正。此外,面试过程中,应聘者的声音也多次发生变化,这让招聘人员怀疑是否有人在现场指导其面试。
Kraken利用泄露数据和电子邮件 trac技术揭露了此次行动。
申请人提交的电子邮件地址与之前加密货币行业人士标记的一封电子邮件相符,这些人士曾警告称,朝鲜黑客组织正在积极向该行业的公司申请加入。确认匹配后,Kraken 的内部红队利用开源情报 (OSINT) 技术展开了深入调查,分析了与该电子邮件帐户相关的入侵记录和数据。.
这次搜查揭露了一个更大的虚假dent网络。该应用程序背后的开发者创建了多个化名,其中一些化名已被其他公司录用。团队找到了与这些虚假姓名关联的工作邮箱。.
其中一份简历属于一名被列入国际制裁名单的已知外国代理人。这份虚假简历与一个邮箱被盗用的GitHub账户关联,提交的ID似乎经过篡改。该候选人使用远程托管的Mac桌面电脑,并通过VPN路由所有流量——这种设置旨在隐藏其真实位置。.
Kraken公司表示,该身份证很可能来自两年前的dent身份盗窃案。当时,安全团队掌握了足够的证据,认定申请人是州级渗透行动的一部分,而非单独的诈骗犯。.
Kraken 通过面谈流程开展完整的卧底行动。
Kraken的招聘和安全团队并没有切断沟通,而是继续推进招聘流程。申请人经历了多轮面试,包括信息安全技能评估和dent验证。.
最终面试由 Kraken 的首席安全官 Nick Percoco 主持,他与其他几名员工一起与候选人进行了公司所谓的“化学反应面试”。
通话过程中,尼克和他的团队在对话中插入了验证提示。他们要求申请人确认所在地、出示政府颁发的身份证件,并列举其声称居住城市中的当地餐馆名称。申请人一时语塞。
他们犹豫不决,回答含糊不清,甚至连关于自己声称的家乡的基本问题都答不上来。压力之下,他们的表现彻底崩溃,暴露出申请人对他们声称的居住地和使用的dent一无所知。.
面试结束时,Kraken表示,很明显这不是真正的申请人。这是一个有外国背景的冒名顶替者,他使用虚假dent试图获取这家加密货币公司的内部访问权限。.
尼克在一份公开声明中证实了这起dent ,并表示:“不要轻信,要核实。这条加密货币的核心原则在数字时代比以往任何时候都更加重要。国家支持的攻击不仅仅是加密货币或美国企业的问题,而是全球性的威胁。任何处理有价值资产的个人或企业都可能成为攻击目标,而抵御此类攻击的第一步就是做好充分的运营准备。”
Kraken表示,他们公布此案的全部细节是为了警告其他加密货币公司,传统的招聘渠道正被外国政府用作渗透工具。该交易所还指出,与朝鲜有关联的黑客在2024年从加密货币公司窃取了超过6.5亿美元,而利用求职申请进行诈骗正成为一种新的趋势。.

