Масштабная афера, организованная Пхеньяном, охватила GitHub, Upwork и Freelancer
Северокорейские хакеры уже похитили миллионы в bitcoin и ether, став одним из самых страшных кошмаров криптосообщества. Их боятся, за ними охотятся, их проклинают, но они всё равно ускользают от любой ловушки. Ведь теперь они не просто воруют: они вербуют, организуют, внедряются и выстраивают структуры. GitHub, Upwork, Freelancer… все платформы стали их охотничьими угодьями. И теперь их цель — не просто джекпот, а сама основа децентрализованной экономики.
Кратко
- Северокорейские хакеры выдают себя за рекрутеров и нацеливаются на фрилансеров на GitHub или Upwork.
- Они используют вредоносное ПО, поддельные документы и искусственный интеллект для подделки личностей и обмана платформ.
- Жертвами часто становятся уязвимые люди: женщины, украинцы или люди в трудном положении, которых заманивают фейковыми вакансиями.
- Платежи проходят через посредников и затем переводятся в криптовалюту в сети северокорейского режима.
Когда AI-рекрутеры и фейковые профили захватывают технологические платформы
В 2024 году Пхеньян, имеющий более 60 разработчиков на криптоплатформах, сделал новый шаг в своей цифровой войне. Хакеры режима больше не просто откликаются на вакансии: теперь они их создают. На Upwork, Freelancer или GitHub они публикуют объявления, чтобы заманить разработчиков, специализирующихся на криптовалютах. За этими, казалось бы, обычными предложениями скрывается хорошо отлаженный план: кандидата приглашают скачать проект, размещённый на GitHub, якобы для технического теста. В коде содержится вредоносное ПО, часто типа BeaverTail.
Чтобы сделать эти ловушки незаметными, северокорейские агенты используют искусственный интеллект для генерации лиц, подделки голосов и создания сверхубедительных официальных документов. Они применяют сложные инструменты для улучшения файлов личности, изменения фотографий и модификации голосов с целью обмана систем верификации.
Ничто не оставляется на волю случая: внешний вид, звук, административные детали оптимизированы для прохождения проверок без малейшего подозрения.
Требуйте живое и интерактивное видеоинтервью в процессе отбора, чтобы убедиться, что внешний вид кандидата соответствует фото профиля и предоставленным документам (часто украденным или сгенерированным ИИ).
Heiner García Pérez, член SEAL Intel
Эти фейковые профили становятся настоящими троянскими конями. KYC-система платформ больше не является барьером, а становится инструментом маскировки. Это война видимости, в которой северокорейский режим задаёт тон.
Социальная инженерия и эксплуатация людей: рекрутеры с цифровой улыбкой
Хитрость Северной Кореи не ограничивается инструментами. Она опирается на человеческие слабости. Агенты Пхеньяна нацеливаются на уязвимых людей: изолированных фрилансеров, украинцев в кризисе, женщин, ищущих экономическую независимость. На форумах вроде InterPals или AbleHere подход всегда начинается мягко: дружеское общение, обещание дохода, быстрый тест.
Затем начинается спираль: документы, удостоверяющие личность, программы вроде AnyDesk, захват аккаунта фрилансера. «Рекрутированные» становятся подставными лицами. И доля распределяется чётко: 20% им, 80% оператору.
Внутренний документ, найденный в файлах хакера, указывает на квазивоенную организацию: скрипты для контакта, процедуры онбординга, объясняющие презентации PowerPoint. Мошенничество превращается в цифровой аутсорсинг.
Криптосообщество, опирающееся на децентрализацию, становится идеальной добычей. Цифровые кошельки доступны, криптофрилансеров много, идентичности циркулируют.
За этой системой скрывается пугающая правда: Пхеньян эксплуатирует одних людей, чтобы обманывать других. И всё это под дружелюбной, доброжелательной, почти располагающей маской.
Непрозрачные сети, криптовалюта и ИИ: бизнес-план Пхеньяна
То, что создала Северная Корея, можно назвать индустриальным планом. Платежи проходят через фриланс-платформы на банковские счета или криптокошельки, принадлежащие «посредникам». Затем средства возвращаются в виде криптоактивов в Пхеньян или его сообщникам.
ИИ и здесь играет роль: сгенерированные профили, имитированные истории активности, фейковые звонки в Zoom для подтверждения личности. Рекрутеры иногда просят своих сотрудников привлекать знакомых, формируя пирамидальную сеть, которую сложно отследить.
Криптосфера становится идеальным каналом для этих невидимых потоков: ни банков, ни регуляторов, ни таможни.
Визуальное резюме ключевых фактов:
- Более 300 разработчиков стали целью с 2024 года;
- Выплаты распределяются по правилу: 80% оператору / 20% посреднику;
- Внедрённые платформы: Upwork, Freelancer, GitHub…;
- Массовое использование ИИ для кражи личных данных;
- Широко распространённое вредоносное ПО: BeaverTail, InvisibleFerret.
Эта модель работает, потому что сочетает технологии и психологическую манипуляцию с устрашающей эффективностью. Платформы, часто перегруженные, с трудом блокируют эти аккаунты, которые появляются снова под другими именами и лицами.
Северокорейские хакеры истощили криптовселенную в 2024 году. С $1.3 billion похищенных средств они установили рекордный год. Их стратегия эволюционирует. Их сила тоже. Как далеко они зайдут?
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Рост приватных монет на 80%: почему Zcash и Dash снова в центре внимания
Bitcoin сталкивается с «безумной» стеной продаж выше $105 000, в то время как фондовый рынок ожидает решения по тарифам
Цена мемкойна TRUMP может вырасти на 70% к концу 2025 года
