Как более 30 поддельных личностей, созданных северокорейскими операторами, были раскрыты через взлом устройств

robot
Генерация тезисов в процессе

Исследователь безопасности ZachXBT раскрыл важное открытие: конфиденциальные данные устройств сотрудников IT из Северной Кореи показали организованную операцию, в которой задействовано более 30 поддельных личностей на нескольких платформах. Полученная информация — профили браузера Chrome, резервные копии Google Drive и скриншоты системы — нарисовала картину скоординированной команды, которая получала роли разработчиков с помощью мошенничества.

Масштаб операции

Объем вышел за рамки простого создания аккаунтов. Эти операторы систематически получали учетные данные Upwork и LinkedIn, используя государственные удостоверения личности, а затем управляли своей деятельностью через удаленное рабочее место AnyDesk. Один конкретный адрес кошелька, 0x78e1, оказался напрямую связан с кражей на сумму $680,000, совершенной в июне 2025 года на платформе Favrr, что установило явные связи между инфраструктурой социальной инженерии и финансовой кражей.

Обнаруженная инфраструктура и методы

Полученные системы показали, как команда организовывала свою деятельность. Они использовали набор инструментов Google для планирования задач, одновременно покупая SSN, подписки на AI-сервисы и VPN-доступ через нелегальные каналы. Истории браузера указывали на широкое использование Google Translate для преобразования текста на и с корейского, а геолокационные данные отслеживали множество соединений через российские IP-адреса — распространенная тактика маскировки.

Обнаруженные системные уязвимости

Помимо технических методов, взлом выявил организационные слабости. Рекрутеры и модераторы платформ не смогли заметить очевидные красные флаги при проверке различных вариантов личностей. Отсутствие обмена информацией между платформами и координации верификации личностей создало пробелы, позволяющие одним и тем же лицам поддерживать параллельные личности в различных фриланс-сетях.

Этот инцидент подчеркивает, что сочетание социальной инженерии и маскировки инфраструктуры остается эффективным вектором атаки, когда институциональные защиты работают изолированно.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить