Новости

Как действуют хакеры КНДР: ZachXBT разоблачил скрытую схему взломов в крипте

ZachXBT опубликовал серию документов, похищенных у северокорейских хакеров. В них подробно описано, как именно взломщики проникают в криптостартапы — и как им можно противостоять.

Суть схемы проста: небольшие команды координируют десятки фейковых личностей, которые массово подаются на вакансии в сфере IT. И главная слабость Web3-компаний — это не технологии, а их собственная халатность и снисходительное отношение к рискам.

Секреты КНДР — раскрыты

После громкого взлома Bybit в начале года северокорейские хакеры заработали устрашающую репутацию в криптосфере.

Одна из их новых тактик — проникновение в Web3-стартапы. Эта изощрённая схема уже привела к ряду громких краж в 2025-м. Но на днях один из главных криптодетективов опубликовал расследование, которое проливает свет на всю операцию.

ZachXBT — известный охотник за Web3-преступниками — давно следит за хакерами из КНДР. Он отслеживает всё: от взломов до отмывания денег. И не раз предупреждал, что эти группы внедряются в индустрию гораздо глубже, чем кажется.

Теперь же у него на руках конкретные материалы: как работают группы, через что заходят и где их можно поймать.

Как действуют внедрённые хакеры

Северокорейские взломщики работают командами по пять человек. Каждая такая группа управляет целой сетью из 30+ фейковых личностей — с поддельными ID, аккаунтами на Upwork и LinkedIn, VPN-сервисами и прочей цифровой маскировкой.

Дальше начинается самое интересное: под этими личностями хакеры подают заявки на вакансии в криптокомпаниях. Получив доступ, они не только делают вид, что работают, но и изучают инфраструктуру изнутри — в поисках уязвимостей.

Читайте также: Standard Chartered повысил прогноз по Ethereum до $7 500 в 2025 году и $25 000 к 2028 году

Главная цель — попасть в IT-отдел, где проще всего найти лазейки и делегировать задачи между подставными коллегами.

Схемы невероятно продуманы, но в утекших документах подробно описано, как их распознать. Иногда достаточно обратить внимание на используемый VPN — это может выдать поддельного кандидата.

Но самая большая угроза — не технологии. Это самоуверенность стартапов, которые не считают нужным проверять, кто у них работает.

Когда специалисты по кибербезопасности предупреждают криптокомпании о возможной инфильтрации, часто в ответ слышат лишь скепсис:

«Главная проблема в борьбе с северокорейскими хакерами — это отсутствие взаимодействия. А ещё — халатность со стороны HR-команд, которые начинают защищаться, когда им указывают на проблему. Эти хакеры не особо сложные — просто их слишком много, и они заполонили рынок труда», — говорит ZachXBT.

Такие «сотрудники» никогда не задерживаются надолго. Их задача — найти брешь в системе. А как только уязвимость обнаружена, в дело вступает другая группа — например, из Lazarus, — и уже она организует сам взлом.

Подобная схема работает только в тех компаниях, где слабая культура найма. Если стартап не проверяет фоновую информацию, скорее всего, он так же плохо следит и за безопасностью.

Читайте также: На Polymarket выросло число активных трейдеров — но средний объём сделок упал

Бояться не нужно. Но Web3-компаниям стоит наконец перестать недооценивать угрозу. Немного внимания, дисциплины и прозрачности — и ни один фейковый кандидат не пробьётся внутрь.

Добавить комментарий