【比推】Según se informa, un informante infiltró los dispositivos del personal de TI de Corea del Norte y descubrió que su pequeño equipo había obtenido puestos de desarrollador a través de más de 30 identificaciones falsas, utilizando identificaciones gubernamentales para comprar cuentas en una plataforma y otra plataforma, y trabajando a través de un software determinado. Los datos relacionados incluyen exportaciones de Google Drive, perfiles de Chrome y capturas de pantalla.
La dirección de la cartera 0x78e1 está estrechamente relacionada con un ataque de 680,000 dólares en una plataforma en junio de 2025, y más personal de TI de Corea del Norte también ha sido identificado. El equipo utiliza productos de Google para organizar tareas, comprar SSN, suscripciones de IA y VPN, entre otros. Parte del historial de navegación muestra un uso frecuente de Google Translate para traducir al coreano, con una dirección IP en Rusia. La negligencia de los reclutadores y la falta de colaboración entre los servicios se han convertido en los principales desafíos para combatir este tipo de comportamiento.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
7
Republicar
Compartir
Comentar
0/400
MoneyBurnerSociety
· hace3h
Hasta los norcoreanos son mejores que yo para Cupones de clip, sigh...
Ver originalesResponder0
GasFeeSobber
· hace12h
no corre tan rápido como yo
Ver originalesResponder0
FlyingLeek
· hace23h
Hacker también es difícil.
Ver originalesResponder0
SmartContractRebel
· hace23h
Jeje, para ganar dinero, realmente hay una trampa.
Ver originalesResponder0
SelfRugger
· hace23h
Otra vez alguien me está haciendo trampas.
Ver originalesResponder0
BlockchainFoodie
· hace23h
cocinando algunos exploits defi sospechosos como un mal lote de kimchi... huele a pescado.
El equipo de TI de Corea del Norte desarrolla un proyecto de encriptación con una identidad falsa relacionado con un ataque de 680,000 dólares.
【比推】Según se informa, un informante infiltró los dispositivos del personal de TI de Corea del Norte y descubrió que su pequeño equipo había obtenido puestos de desarrollador a través de más de 30 identificaciones falsas, utilizando identificaciones gubernamentales para comprar cuentas en una plataforma y otra plataforma, y trabajando a través de un software determinado. Los datos relacionados incluyen exportaciones de Google Drive, perfiles de Chrome y capturas de pantalla.
La dirección de la cartera 0x78e1 está estrechamente relacionada con un ataque de 680,000 dólares en una plataforma en junio de 2025, y más personal de TI de Corea del Norte también ha sido identificado. El equipo utiliza productos de Google para organizar tareas, comprar SSN, suscripciones de IA y VPN, entre otros. Parte del historial de navegación muestra un uso frecuente de Google Translate para traducir al coreano, con una dirección IP en Rusia. La negligencia de los reclutadores y la falta de colaboración entre los servicios se han convertido en los principales desafíos para combatir este tipo de comportamiento.