Взлом аккаунта IT-специалиста из КНДР помог выявить схему, по которой группа из шести человек создавала десятки фальшивых профилей для трудоустройства в криптопроекты. По данным ZachXBT, злоумышленники были связаны с кражей $680 000 в ходе атаки на Favrr.
Подделка документов, покупка аккаунтов на LinkedIn и Upwork, фиктивный опыт в OpenSea и Chainlink — всё это использовалось для создания убедительных резюме.
В работе применялись AnyDesk, VPN, Google-сервисы, а расходы в мае составили $1489. Транзакции велись через Payoneer, а поисковые запросы включали технические темы и вопросы об идентификации северокорейцев.
Главный директор по безопасности Binance Джимми Су отметил, что ежедневно получает поддельные резюме от DPRK ITWs. Хакеры используют дипфейки и голосовые модуляторы, выдавая себя за разработчиков из других регионов.
Среди признаков — замедленные ответы, аномальная производительность и работа без сна. Lazarus также заражает NPM-библиотеки и проводит фишинговые собеседования для установки вредоносов.

Добавить комментарий