Северокорейские хакеры используют целенаправленные схемы социальной инженерии — фальшивые заявки на работу, поддельные собеседования, вредоносный “образец кода” и запросы в службу поддержки — чтобы получить внутренний доступ к биржам и кошелькам. Следуйте процедурам проверки сотрудников, ограничивайте доступ к файлам, проводите аудит поставщиков и используйте многофакторную аутентификацию (MFA), чтобы снизить риск кражи.
-
Продвинутая социальная инженерия: фальшивые кандидаты и собеседования
-
Вредоносные “образцы кода” и ссылки на обновления доставляют вредоносное ПО для удаленного доступа.
-
Взятки инсайдерам и скомпрометированные поставщики привели к потерям более чем на $400 миллионов в недавних инцидентах.
Северокорейские хакеры: предупреждение от CZ — изучите шаги по предотвращению, обучайте персонал и защищайте кошельки уже сейчас. Ознакомьтесь с рекомендациями экспертов и действуйте сегодня.
О чем предупреждал CZ относительно северокорейских хакеров?
Северокорейские хакеры, по словам Changpeng Zhao (CZ), “продвинутые, креативные и терпеливые”, используют обман, связанный с трудоустройством, чтобы проникнуть в команды и внедрить вредоносное ПО. Предупреждение CZ подчеркивает, что целенаправленный отбор и обучение сотрудников необходимы для защиты бирж и личных кошельков.
Как северокорейские хакеры получают первоначальный доступ?
Злоумышленники часто выдают себя за соискателей на должности разработчиков, финансистов или специалистов по кибербезопасности, чтобы получить точку входа. Они также могут выдавать себя за рекрутеров или пользователей службы поддержки на собеседованиях, прося жертву скачать якобы “обновление Zoom” или открыть файл “образца кода”, содержащий вредоносное ПО. Эти методы позволяют злоумышленникам незаметно расширять доступ.
Как эти злоумышленники действуют внутри организаций?
Оказавшись внутри, злоумышленники могут: (1) запускать трояны удаленного доступа через вредоносные вложения, (2) использовать украденные учетные данные для доступа к административным консолям и (3) эксплуатировать отношения с внешними поставщиками или подкупленных сотрудников для вывода конфиденциальных данных. CZ отметил недавний случай, когда утечка через аутсорсинг привела к раскрытию пользовательских данных и потерям, превышающим $400 миллионов.
Почему схемы с фальшивыми вакансиями эффективны?
Такие схемы используют стандартные процессы найма, которые часто включают получение вложений, тестового кода и ссылок на собеседования от незнакомых кандидатов. Команды HR и инженеры регулярно открывают файлы от соискателей, что делает эти каналы идеальными для доставки вредоносных программ.
Какие практические шаги помогут предотвратить такие атаки?
Укрепляйте защиту заранее: внедряйте строгую проверку кандидатов, ограничивайте загрузку файлов, применяйте принцип минимальных привилегий и включайте многофакторную аутентификацию (MFA). Регулярные аудиты поставщиков и мониторинг рисков инсайдеров дополнительно снижают уязвимость.
Часто задаваемые вопросы
Как биржи могут выявлять вредоносные заявки на работу?
Обращайте внимание на несоответствия в резюме, неподтвержденный опыт работы, необычные запросы на собеседования (например, внешние загрузки) и настаивайте на проверке кода в изолированной среде. Подтверждайте личность кандидатов до предоставления доступа к системе.
Что должны делать команды поддержки при подозрительных ссылках от клиентов?
Никогда не переходите по ссылкам от непроверенных пользователей. Проверяйте запросы в службу поддержки через установленные процедуры верификации аккаунта и используйте изолированные среды для проверки подозрительных вложений.
Ключевые выводы
- Распознавайте угрозу: северокорейские хакеры используют каналы найма и поддержки для доставки вредоносного ПО и получения доступа.
- Ограничивайте поверхность атаки: отключайте незапрошенные загрузки на собеседованиях и требуйте проверки кода в изолированной среде.
- Операционные шаги: внедряйте MFA, проводите обучение персонала, аудит поставщиков и поддерживайте строгий принцип минимальных привилегий.
Заключение
Публичное предупреждение Changpeng Zhao подчеркивает, что северокорейские хакеры остаются сложной угрозой для бирж и пользователей кошельков. Организации должны сочетать тщательный отбор кандидатов, обучение сотрудников, контроль поставщиков и технические меры безопасности для снижения рисков. Действуйте на опережение и придавайте приоритет готовности к инцидентам для защиты средств и данных пользователей.
Опубликовано COINOTAG — 2025-09-18. Последнее обновление 2025-09-18.