Šéf Binance varuje: Severokorejští agenti pronikají do firem jako falešní zájemci o práci
Severokorejští hackeři mění taktiku: místo přímých útoků se maskují jako uchazeči o práci či zaměstnavatelé a snaží se proniknout do kryptofirem zevnitř. Před hrozbou, která ohrožuje burzy i uživatele, nyní varoval i spoluzakladatel Binance Changpeng Zhao (známý také pod zkratkou CZ). Etický hackerský tým SEAL mezitím odhalil 60 falešných identit, pod nimiž severokorejští agenti vystupují.
Podle Zhaa, který varování zveřejnil tento týden na síti X, hackeři z KLDR představují čím dál sofistikovanější riziko. Neútočí pouze na technologickou infrastrukturu, ale snaží se využívat lidské slabiny a mezery v bezpečnostních postupech. „Tito hackeři jsou pokročilí, vynalézaví a velmi trpěliví,“ uvedl.
Podezřelé odkazy či uplácení
Zhao popsal několik osvědčených triků, které hackeři používají. Jedním z nich je fingování pracovních pohovorů, během nichž uchazeči posílají obětem odkazy na „aktualizace“ nebo „ukázkový kód“ – ve skutečnosti jde ale o malware, který dokáže převzít kontrolu nad zařízením. Další metodou je předstírání role zákazníka, který přes zákaznickou podporu rozesílá infikované odkazy. A nechybí ani tradiční uplácení či vydírání zaměstnanců a externích dodavatelů s cílem získat přístup k citlivým datům.
Jako příklad uvedl Zhao případ z Indie, kde byla napadena velká outsourcingová firma. Únik dat tam vedl k tomu, že severokorejští hackeři získali přístup k uživatelským údajům americké kryptoburzy. Výsledkem byla ztráta aktiv přesahující 400 milionů dolarů – jeden z největších známých incidentů svého druhu.
Veřejný seznam podvodníků
Zatímco Binance bije na poplach, nezávislý tým etických hackerů Security Alliance (SEAL) oznámil, že shromáždil databázi více než 60 severokorejských agentů vystupujících jako IT specialisté. Ve veřejně dostupném repozitáři zveřejnili jejich aliasy, falešná jména, emaily, webové stránky, smyšlené adresy i údaje o občanství. Cílem je pomoci kryptospolečnostem odhalit potenciální rizika dříve, než se falešní zaměstnanci dostanou k důležitým systémům.
„Severokorejští vývojáři se snaží získat práci ve vaší firmě, ale je důležité nenechat se napálit podvodníky,“ upozornil tým SEAL ve středečním příspěvku na X. Kromě databáze nabídl i doporučení, jak bezpečně prověřovat uchazeče a minimalizovat riziko infiltrace.
Nové taktiky severokorejského režimu
Zhao zároveň apeluje na kryptoplatformy, aby investovaly do vzdělávání zaměstnanců a posilování interní bezpečnostní kultury. „Trénujte své zaměstnance, aby nestahovali soubory z neověřených zdrojů, a pečlivě prověřujte kandidáty. Jen tak zůstaneme v bezpečí,“ napsal s typickou výzvou „Stay SAFU“.
Hrozba severokorejských hackerů není nová – OSN dlouhodobě upozorňuje, že režim v Pchjongjangu využívá kybernetické útoky jako klíčový zdroj financování svého jaderného programu. Nové taktiky maskování a infiltrace ale ukazují, že boj mezi hackery a kryptoprůmyslem vstupuje do další, sofistikovanější fáze.


