執行摘要
北韓IT特工正在利用自由職業平台和代理身份訪問加密貨幣和傳統金融管道,這引發了對遠端工作安全和身份驗證流程的更高審查。這項協同努力涉及創建大量虛假身份、指導不知情者,並利用遠端存取工具繞過各種線上平台上的既定安全協議。
詳細計劃
區塊鏈調查員ZachXBT透露,北韓駭客在LinkedIn和UpWork等平台上建立了30多個虛假身份。這些特工利用偽造文件獲得了遠端加密開發職位,並積極面試了包括Polygon Labs、OpenSea和Chainlink在內的知名實體。一旦被聘用,他們透過Google Drive、Chrome個人資料和日曆安排任務,同時使用AnyDesk和Chrome遠端桌面遠端存取代理使用者的機器。虛擬私人網路(VPN)也被用來隱藏其真實地理位置。作案手法涉及在Upwork、Freelancer和GitHub等平台上聯繫求職者,隨後將溝通轉移到Telegram或Discord等加密管道。在那裡,他們指導招募人員設置遠端存取軟體並導航身份驗證過程。真實身份持有者通常只獲得所賺取報酬的一小部分,大部分透過加密貨幣或傳統銀行帳戶轉移給特工。該策略利用合法身份和本地網際網路連接來規避旨在標記高風險地理位置和VPN使用的系統。支持這些主張的證據包括入職演示文稿、招募腳本和重複使用的身份文件。
財務機制和利用管道
該計劃的資金流透過Payoneer等服務進行支付,然後轉換為各種加密貨幣。一個特定的錢包地址**「0x78e1a」已直接與Favrr粉絲代幣平台在6月份發生的68萬美元漏洞利用相關聯。特工們已表現出對Solana上的ERC-20等技術的興趣,並積極尋求與歐洲頂尖的AI開發者**合作。透過利用遠端存取和代理身份,特工們有效地繞過了通常與直接金融交易相關的嚴格了解你的客戶(KYC)和反洗錢(AML)檢查。使用真實個人經過驗證的帳戶使這些非法資金看起來像是合法收入,然後透過加密管道進行洗錢,這突顯了社會工程和金融利用的複雜結合。
市場影響和安全態勢
此次北韓網路行動對遠端工作環境、Web3生態系統和投資者信心產生了重大影響。對自由職業平台的利用需要加強審查和更強大的身份驗證機制。像Socure這樣的公司強調了加密貨幣中身份驗證對於防止金融犯罪、確保法規遵循性和保護用戶免受詐欺的關鍵性。他們的方法包括設備風險評估、監控高風險錢包、追蹤與受制裁實體的地理接近度以及分析異常用戶行為。更廣泛的Web3領域已經遭受了巨大損失,根據Hacken的數據,2025年上半年,在DeFi、CeFi和Web3平台上損失的加密資產超過31億美元。存取控制失敗占這些損失的59%,總計超過18億美元,而社會工程攻擊造成了近6億美元。此事件強調了對強大的身份驗證程序(包括獨特、複雜的密碼、基於應用程式的兩因素身份驗證(2FA)以及恢復金鑰的安全離線儲存)的迫切需求。
更廣泛的背景和預防
線上詐騙網路的擴散,特別是來自東南亞等地區的詐騙,表明全球面臨日益嚴峻的挑戰。雖然許多參與這些“網路營地”的個人是人口販運的受害者,但其他人則被豐厚的工資所吸引,這為執法和網路安全工作創造了複雜的環境。為了減輕北韓特工策劃的此類計劃帶來的風險,區塊鏈技術本身提供了潛在的解決方案。利用區塊鏈和智能合約的去中心化自由職業系統提案可以解決集中式平台固有的問題。透過將生物識別簽名嵌入智能合約並透過去中心化區塊鏈技術分發,可以顯著降低詐欺的可能性。這將確保一旦達成協議,任何一方都不能在未通知所有利益相關者的情況下單方面更改其內容,從而提高自由職業交易的透明度和安全性。對於個人而言,警惕性和嚴格遵守網路安全最佳實踐,例如定期更改密碼和啟用2FA,對於保護加密資產免受駭客攻擊和詐騙至關重要。