Północnokoreańscy hakerzy wykorzystują ukierunkowane schematy socjotechniczne — fałszywe aplikacje o pracę, podrobione rozmowy kwalifikacyjne, złośliwy „przykładowy kod” oraz prośby o wsparcie — aby uzyskać wewnętrzny dostęp do giełd i portfeli. Przestrzegaj zasad weryfikacji pracowników, ograniczeń plików, audytów dostawców oraz MFA, aby zmniejszyć ryzyko kradzieży.
-
Zaawansowana socjotechnika: fałszywi kandydaci i rozmowy kwalifikacyjne
-
Złośliwy „przykładowy kod” i linki do aktualizacji dostarczają zdalne oprogramowanie typu malware.
-
Przekupstwo wewnętrzne i skompromitowani dostawcy doprowadzili do strat przekraczających 400 milionów dolarów w ostatnich incydentach.
Północnokoreańscy hakerzy: ostrzeżenie CZ — poznaj kroki zapobiegawcze, przeszkol personel i zabezpiecz portfele już teraz. Przeczytaj wskazówki ekspertów i działaj dziś.
O czym ostrzegał CZ w sprawie północnokoreańskich hakerów?
Północnokoreańscy hakerzy są opisywani przez Changpeng Zhao (CZ) jako „zaawansowani, kreatywni i cierpliwi”, wykorzystujący oszustwa związane z zatrudnieniem do infiltracji zespołów i dostarczania złośliwego oprogramowania. Ostrzeżenie CZ podkreśla, że ukierunkowana weryfikacja i szkolenie pracowników są niezbędne do ochrony giełd i prywatnych portfeli.
Jak hakerzy z Korei Północnej uzyskują początkowy dostęp?
Atakujący często podszywają się pod kandydatów aplikujących na stanowiska deweloperskie, finansowe lub związane z cyberbezpieczeństwem, aby zdobyć przyczółek. Udają także rekruterów lub użytkowników wsparcia podczas rozmów kwalifikacyjnych, prosząc ofiary o pobranie rzekomej „aktualizacji Zoom” lub otwarcie pliku „przykładowego kodu”, który zawiera malware. Te taktyki pozwalają atakującym cicho eskalować dostęp.
Jak ci atakujący działają wewnątrz organizacji?
Po uzyskaniu dostępu atakujący mogą: (1) wdrażać zdalne trojany za pomocą złośliwych załączników, (2) wykorzystywać skradzione dane uwierzytelniające do dostępu do konsol administracyjnych oraz (3) wykorzystywać relacje z zewnętrznymi dostawcami lub przekupionym personelem do wykradania wrażliwych danych. CZ podkreślił niedawny przypadek, w którym naruszenie outsourcingowe doprowadziło do ujawnienia danych użytkowników i strat przekraczających 400 milionów dolarów.
Dlaczego taktyki oszustw związanych z pracą są skuteczne?
Taktyki te wykorzystują normalne procesy rekrutacyjne, które często obejmują otrzymywanie załączników, testowego kodu i linków do rozmów od nieznanych kandydatów. Zespoły HR i inżynierskie rutynowo otwierają pliki od aplikantów, co czyni te kanały idealnymi do dostarczania złośliwego oprogramowania.
Jakie praktyczne kroki zapobiegają tym atakom?
Wzmocnij obronę na wstępie: wprowadź rygorystyczną weryfikację kandydatów, ogranicz pobieranie plików, egzekwuj zasadę najmniejszych uprawnień i włącz uwierzytelnianie wieloskładnikowe (MFA). Regularne audyty dostawców i monitorowanie ryzyka wewnętrznego dodatkowo zmniejszają ekspozycję.
Najczęściej zadawane pytania
Jak giełdy mogą wykrywać złośliwe aplikacje o pracę?
Szukaj niespójności w CV, niezweryfikowanej historii zatrudnienia, nietypowych próśb podczas rozmów (np. zewnętrzne pobrania) i wymagaj przeglądów kodu w środowisku sandbox. Zweryfikuj tożsamość kandydata przed przyznaniem dostępu do systemu.
Co powinny robić zespoły wsparcia w przypadku podejrzanych linków od klientów?
Nigdy nie klikaj linków od niezweryfikowanych użytkowników. Weryfikuj prośby o wsparcie poprzez ustalone procedury weryfikacji konta i używaj odizolowanych środowisk do sprawdzania podejrzanych załączników.
Kluczowe wnioski
- Rozpoznaj zagrożenie: północnokoreańscy hakerzy wykorzystują kanały rekrutacyjne i wsparcia do dostarczania malware i uzyskiwania dostępu.
- Ogranicz powierzchnię ataku: wyłącz niezamówione pobieranie plików podczas rozmów i wymagaj przeglądów kodu w środowisku sandbox.
- Kroki operacyjne: egzekwuj MFA, prowadź szkolenia personelu, audytuj dostawców i utrzymuj ścisły dostęp na zasadzie najmniejszych uprawnień.
Wnioski końcowe
Publiczne ostrzeżenie Changpeng Zhao podkreśla, że północnokoreańscy hakerzy pozostają wyrafinowanym zagrożeniem dla giełd i użytkowników portfeli. Organizacje muszą połączyć rygorystyczną weryfikację kandydatów, szkolenia pracowników, kontrolę dostawców i zabezpieczenia techniczne, aby zmniejszyć ryzyko. Działaj proaktywnie i priorytetowo traktuj gotowość na incydenty, aby chronić środki i dane użytkowników.
Opublikowane przez COINOTAG — 2025-09-18. Ostatnia aktualizacja 2025-09-18.