【比推】Згідно з повідомленнями, один з інформаторів зламав обладнання IT-персоналу Північної Кореї і виявив, що їхня маленька команда отримала більше 30 фальшивих ідентифікацій для отримання посад розробників, використовуючи урядові ID для покупки акаунтів на певній платформі та певній платформі, а також виконуючи роботу через певне програмне забезпечення. Відповідні дані включають експорт Google Drive, профілі Chrome та скріншоти.
Адрес гаманця 0x78e1 тісно пов'язаний з атакою на платформу в червні 2025 року на суму 680 тисяч доларів, також було виявлено більше IT-спеціалістів з Північної Кореї. Команда використовувала продукти Google для організації завдань, купівлі SSN, підписок на AI та VPN тощо. Частина історії переглядів демонструє часте використання Google Translate для перекладу корейської мови, IP-адреса - Росія. Недбалість рекрутерів та відсутність співпраці між сервісами стали основними викликами для боротьби з такими діями.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
7
Репост
Поділіться
Прокоментувати
0/400
MoneyBurnerSociety
· 7год тому
Навіть корейці краще за мене знають, як використовувати кліпові купони, ой...
Переглянути оригіналвідповісти на0
GasFeeSobber
· 16год тому
Але я все ж бігаю швидше
Переглянути оригіналвідповісти на0
FlyingLeek
· 08-13 13:38
Хакер теж не легко.
Переглянути оригіналвідповісти на0
SmartContractRebel
· 08-13 13:38
Хе-хе, щоб заробити гроші, справді є пастка.
Переглянути оригіналвідповісти на0
SelfRugger
· 08-13 13:37
Знову хтось обманює.
Переглянути оригіналвідповісти на0
BlockchainFoodie
· 08-13 13:26
готуючи деякі підозрілі експлойти defi, як погана партія кімчі... пахне як риба
Команда ІТ Північної Кореї розробила проект шифрування з використанням фальшивої ідентифікації, пов'язаний з атакою на 680 тисяч доларів.
【比推】Згідно з повідомленнями, один з інформаторів зламав обладнання IT-персоналу Північної Кореї і виявив, що їхня маленька команда отримала більше 30 фальшивих ідентифікацій для отримання посад розробників, використовуючи урядові ID для покупки акаунтів на певній платформі та певній платформі, а також виконуючи роботу через певне програмне забезпечення. Відповідні дані включають експорт Google Drive, профілі Chrome та скріншоти.
Адрес гаманця 0x78e1 тісно пов'язаний з атакою на платформу в червні 2025 року на суму 680 тисяч доларів, також було виявлено більше IT-спеціалістів з Північної Кореї. Команда використовувала продукти Google для організації завдань, купівлі SSN, підписок на AI та VPN тощо. Частина історії переглядів демонструє часте використання Google Translate для перекладу корейської мови, IP-адреса - Росія. Недбалість рекрутерів та відсутність співпраці між сервісами стали основними викликами для боротьби з такими діями.