Nhà nghiên cứu an ninh ZachXBT đã tiết lộ một phát hiện quan trọng: dữ liệu thiết bị bí mật từ nhân viên IT Triều Tiên cho thấy một hoạt động có tổ chức sử dụng hơn 30 danh tính giả trên nhiều nền tảng khác nhau. Thông tin truy cập—bao gồm hồ sơ trình duyệt Chrome, bản sao lưu Google Drive và ảnh chụp màn hình hệ thống—vẽ nên bức tranh về một nhóm phối hợp đảm nhận các vai trò nhà phát triển thông qua gian lận.
Quy mô của hoạt động
Phạm vi vượt ra ngoài việc tạo tài khoản đơn thuần. Các nhân viên này đã hệ thống hóa việc lấy thông tin đăng nhập Upwork và LinkedIn bằng cách sử dụng giấy tờ tùy thân do chính phủ cấp, sau đó quản lý hoạt động của họ qua phần mềm máy tính từ xa AnyDesk. Một địa chỉ ví đặc biệt, 0x78e1, đã xuất hiện liên kết trực tiếp với vụ trộm 680.000 đô la nhắm vào nền tảng Favrr trong tháng 6 năm 2025, xác lập mối liên hệ rõ ràng giữa hạ tầng xã hội kỹ thuật và hành vi trộm cắp tài chính.
Cơ sở hạ tầng và phương pháp được phát hiện
Các hệ thống truy cập cho thấy cách nhóm này tổ chức hoạt động của mình. Họ tận dụng bộ công cụ của Google để lập lịch công việc đồng thời mua số an sinh xã hội (SSN), đăng ký dịch vụ AI và truy cập VPN qua các kênh bất hợp pháp. Lịch sử trình duyệt cho thấy họ dựa nhiều vào Google Dịch để chuyển đổi văn bản sang và từ tiếng Hàn, trong khi dữ liệu định vị địa lý theo dõi nhiều kết nối qua địa chỉ IP của Nga—một thủ thuật che giấu phổ biến.
Các lỗ hổng hệ thống bị phơi bày
Ngoài các chiến thuật kỹ thuật, vụ vi phạm còn làm lộ ra những điểm yếu trong tổ chức. Các nhà tuyển dụng và điều phối viên nền tảng không phát hiện ra các dấu hiệu đỏ rõ ràng qua nhiều biến thể danh tính. Việc thiếu chia sẻ thông tin xuyên nền tảng và phối hợp xác minh danh tính tạo ra các khoảng trống cho phép cùng một cá nhân duy trì các nhân cách song song trên các mạng lưới tự do.
Sự cố này nhấn mạnh cách kết hợp kỹ thuật xã hội với việc che giấu hạ tầng vẫn là một phương thức tấn công hiệu quả khi các phòng thủ tổ chức hoạt động riêng lẻ.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cách 30+ danh tính giả do các nhân viên Bắc Triều Tiên tạo ra đã bị phát hiện thông qua vi phạm thiết bị
Nhà nghiên cứu an ninh ZachXBT đã tiết lộ một phát hiện quan trọng: dữ liệu thiết bị bí mật từ nhân viên IT Triều Tiên cho thấy một hoạt động có tổ chức sử dụng hơn 30 danh tính giả trên nhiều nền tảng khác nhau. Thông tin truy cập—bao gồm hồ sơ trình duyệt Chrome, bản sao lưu Google Drive và ảnh chụp màn hình hệ thống—vẽ nên bức tranh về một nhóm phối hợp đảm nhận các vai trò nhà phát triển thông qua gian lận.
Quy mô của hoạt động
Phạm vi vượt ra ngoài việc tạo tài khoản đơn thuần. Các nhân viên này đã hệ thống hóa việc lấy thông tin đăng nhập Upwork và LinkedIn bằng cách sử dụng giấy tờ tùy thân do chính phủ cấp, sau đó quản lý hoạt động của họ qua phần mềm máy tính từ xa AnyDesk. Một địa chỉ ví đặc biệt, 0x78e1, đã xuất hiện liên kết trực tiếp với vụ trộm 680.000 đô la nhắm vào nền tảng Favrr trong tháng 6 năm 2025, xác lập mối liên hệ rõ ràng giữa hạ tầng xã hội kỹ thuật và hành vi trộm cắp tài chính.
Cơ sở hạ tầng và phương pháp được phát hiện
Các hệ thống truy cập cho thấy cách nhóm này tổ chức hoạt động của mình. Họ tận dụng bộ công cụ của Google để lập lịch công việc đồng thời mua số an sinh xã hội (SSN), đăng ký dịch vụ AI và truy cập VPN qua các kênh bất hợp pháp. Lịch sử trình duyệt cho thấy họ dựa nhiều vào Google Dịch để chuyển đổi văn bản sang và từ tiếng Hàn, trong khi dữ liệu định vị địa lý theo dõi nhiều kết nối qua địa chỉ IP của Nga—một thủ thuật che giấu phổ biến.
Các lỗ hổng hệ thống bị phơi bày
Ngoài các chiến thuật kỹ thuật, vụ vi phạm còn làm lộ ra những điểm yếu trong tổ chức. Các nhà tuyển dụng và điều phối viên nền tảng không phát hiện ra các dấu hiệu đỏ rõ ràng qua nhiều biến thể danh tính. Việc thiếu chia sẻ thông tin xuyên nền tảng và phối hợp xác minh danh tính tạo ra các khoảng trống cho phép cùng một cá nhân duy trì các nhân cách song song trên các mạng lưới tự do.
Sự cố này nhấn mạnh cách kết hợp kỹ thuật xã hội với việc che giấu hạ tầng vẫn là một phương thức tấn công hiệu quả khi các phòng thủ tổ chức hoạt động riêng lẻ.