Nội bộ dự án mã hóa bị thâm nhập bởi Hacker IT Triều Tiên được phơi bày! ZachXBT tiết lộ: Nhóm 5 người đã làm giả hơn 30 danh tính, lỗ hổng 680.000 đô la có thể là do họ gây ra.

Nhà điều tra nổi tiếng trên chuỗi ZachXBT đã phát hành báo cáo điều tra quan trọng, tiết lộ rằng nhân viên CNTT của Cộng hòa Dân chủ Nhân dân Triều Tiên (DPRK) đã thâm nhập sâu vào ngành công nghiệp tài sản tiền điện tử thông qua gian lận danh tính hệ thống. Một nhóm hacker 5 người đã sử dụng giấy tờ giả để mua tài khoản cao cấp Upwork/LinkedIn, ứng tuyển vào các vị trí phát triển với danh tính giả mạo, để có được quyền truy cập nhạy cảm vào dự án. Nguồn tin ẩn danh đã thành công xâm nhập vào thiết bị của họ, phơi bày chi tiết hoạt động và ví liên quan, địa chỉ này thậm chí còn liên quan trực tiếp đến cuộc tấn công khai thác lỗ hổng 680,000 đô la của giao thức Favrr vào tháng 6 năm 2025. Báo cáo tiết lộ mô hình hoạt động khổng lồ của "nhà máy danh tính ảo" và chuỗi tài chính của họ, cảnh báo về an ninh của các dự án tiền điện tử.

【Độ sâu thâm nhập: Nhà máy làm giả danh tính hoạt động toàn bộ phơi bày】

  • **Mạng danh tính giả: ** Nhóm Triều Tiên này đã tạo ra hơn 30 danh tính giả (như "Henry Zhang"), sử dụng ID chính phủ giả để mua tài khoản chứng nhận nền tảng tìm việc chuyên nghiệp (Upwork, LinkedIn), thành công tham gia vào nhiều nhóm phát triển dự án tiền điện tử.
  • Chuỗi công cụ hoàn chỉnh: Bảng báo cáo tài chính bị rò rỉ cho thấy, công cụ mua sắm hệ thống của họ: số an sinh xã hội Mỹ (SSN), tài khoản tìm việc có độ tin cậy cao, số điện thoại, dịch vụ đăng ký AI, cho thuê máy tính đám mây, VPN/ mạng proxy cao cấp (để ngụy trang vị trí địa lý).
  • Chi tiết thao tác tiết lộ: Nguồn tin ẩn danh xâm nhập thiết bị của họ để lấy dữ liệu quan trọng như Google Drive, cấu hình Chrome. Nhóm sử dụng Điều khiển từ xa AnyDesk kết hợp với VPN, mô phỏng chính xác vị trí địa lý; Nhóm chat Telegram nội bộ thảo luận về việc bố trí vị trí và thanh toán lương (sử dụng ví ERC-20 để nhận tiền).
  • Mục tiêu rõ ràng: Tài liệu chứa lịch trình cuộc họp cho một dự án mã hóa cụ thể và kịch bản chi tiết để duy trì danh tính giả, nhằm lấy được mã nguồn dự án (GitHub) và quyền truy cập vào hệ thống nội bộ.

【Bằng chứng quan trọng: Địa chỉ on-chain chỉ thẳng tới cuộc tấn công 680,000 đô la】

  • Ví tiền liên kết: Nhóm theo dõi ZachXBT thường sử dụng địa chỉ ví ERC-20 (0x78e1...) và phát hiện nó trực tiếp liên quan đến cuộc tấn công lỗ hổng 680,000 đô la mà giao thức Favrr phải chịu vào tháng 6 năm 2025.
  • **Danh tính được xác thực: ** Cuộc tấn công này được quy cho CTO của dự án và một số nhà phát triển - hiện đã xác nhận rằng những "nhân viên kỹ thuật" này thực chất là những người IT Triều Tiên sử dụng danh tính giả.
  • **Chấn động ngành: ** Phát hiện này đã khiến nhiều dự án tiền điện tử khẩn trương tự kiểm tra, một số dự án xác nhận rằng trong đội ngũ phát triển hoặc tầng quyết định của họ có sự tham gia của các nhân viên thao tác từ Triều Tiên.

【Nguồn xác nhận: Dấu chân số khóa chặt bối cảnh Triều Tiên】 Mặc dù cộng đồng nghi ngờ về nguồn gốc của nhân sự, ZachXBT đã cung cấp bằng chứng thép:

  1. Dấu vết ngôn ngữ: Lịch sử trình duyệt cho thấy nhiều bản dịch Google từ tiếng Hàn sang tiếng Anh.
  2. Vị trí vật lý: Tất cả các hoạt động đều được thực hiện qua địa chỉ IP Nga, phù hợp với mô hình hoạt động điển hình của nhân viên CNTT Triều Tiên ở nước ngoài.
  3. Tài liệu gian lận: Một lượng lớn ID chính phủ và tài liệu chứng nhận chuyên nghiệp giả mạo.

【Phản ứng ngành: Lỗ hổng bảo mật và thách thức phòng ngừa】

  • Lỗ hổng tuyển dụng nổi bật: Cộng đồng chỉ trích một số dự án có thiếu sót trong việc kiểm tra lý lịch tuyển dụng (Background Check), và thể hiện tính phòng thủ khi nhận được cảnh báo an ninh. Người sáng lập Plexus, tổ chức tuyển dụng tiền điện tử, Shaun Potts chỉ ra: "Đây là rủi ro hoạt động vốn có của ngành, giống như các cuộc tấn công của hacker không thể bị loại bỏ, nhưng rủi ro có thể được giảm thiểu."
  • Mối đe dọa an ninh gia tăng: Sự kiện đã phơi bày những nguy cơ lớn trong quản lý quyền truy cập mã của các dự án tài sản tiền điện tử, nhiều đội ngũ có thể không biết ai thực sự đã tiếp xúc với kho mã cốt lõi của họ.
  • Tỷ lệ nhận diện thành công không đồng đều: Một số nền tảng (như sàn giao dịch Kraken vào tháng 5 năm 2025) đã nhận diện và chặn đứng những người xin việc giả mạo từ Triều Tiên, nhưng nhiều dự án khác đã trở thành nạn nhân của các cuộc tấn công APT (mối đe dọa liên tục nâng cao) như vậy.

【Các vụ án liên quan: Lừa đảo "làm việc từ xa" của hacker Bắc Triều Tiên】

  • Lừa đảo xin việc: Vào tháng 1 năm 2025, phương pháp tương tự đã được sử dụng để lừa đảo qua tin nhắn nhằm vào cư dân New York, bằng cách lấy "hỗ trợ làm việc từ xa" làm mồi, dụ dỗ nạn nhân gửi USDT/USDC, đánh cắp tài sản tiền điện tử trị giá 2,2 triệu đô la Mỹ.
  • Quản lý tài chính: Vào tháng 6 năm 2025, các cơ quan chức năng Mỹ đã thu giữ hơn 770 triệu đô la Tài sản tiền điện tử, cáo buộc rằng đây là thu nhập của các nhân viên CNTT Bắc Triều Tiên ngụy trang thành freelancer, và thu nhập cuối cùng đã chảy vào chính phủ Bắc Triều Tiên.

【Kết luận: Chuông cảnh báo an ninh mã hóa trong cuộc chiến danh tính ảo】 Báo cáo điều tra của ZachXBT đã vạch trần một lỗ hổng trong việc thâm nhập của tổ chức hacker cấp nhà nước Triều Tiên vào ngành công nghiệp tiền điện tử. Nhà máy danh tính ảo tinh vi mà họ xây dựng cùng với chuỗi lừa đảo xin việc trưởng thành không còn là hành vi cá nhân, mà là một cuộc tấn công chuỗi cung ứng hệ thống (Supply Chain Attack). Các ví liên quan chỉ ra các sự kiện tấn công lỗ hổng nghiêm trọng, chứng minh rằng mục tiêu của họ không chỉ là đánh cắp lương mà còn là chờ đợi cơ hội để phát động các hành động hacker quy mô lớn hơn. Sự kiện này đã gióng lên hồi chuông an ninh cấp cao nhất cho tất cả các dự án tiền điện tử:

  1. Tăng cường kiểm tra danh tính: Cần thực hiện xác thực danh tính đa lớp và điều tra nền tảng nghiêm ngặt, đặc biệt đối với các vị trí công nghệ từ xa.
  2. Giới hạn quyền truy cập tối thiểu: Kiểm soát chặt chẽ quyền truy cập vào kho mã và hệ thống quan trọng, tiến hành kiểm tra định kỳ.
  3. Nâng cao nhận thức về mối đe dọa: Ngành cần chia sẻ thông tin về mối đe dọa, nâng cao khả năng nhận diện các tổ chức hacker trong bối cảnh chính trị địa lý.
  4. Hợp tác quản lý: Để ứng phó với những mối đe dọa cấp quốc gia như vậy, cần tăng cường hợp tác thực thi pháp luật quốc tế, cắt đứt chuỗi tài chính.

Khi mã là tài sản, ai đang viết mã của bạn? Đây đã trở thành vấn đề cốt lõi quyết định sự sống còn của các dự án mã hóa.

IP-2.05%
APT-2.37%
USDC0.01%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)