执行摘要
朝鲜IT特工正在利用自由职业平台和代理身份访问加密货币和传统金融渠道,这引发了对远程工作安全和身份验证流程的更高审查。这项协同努力涉及创建大量虚假身份、指导不知情者,并利用远程访问工具绕过各种在线平台上的既定安全协议。
详细计划
区块链调查员ZachXBT透露,朝鲜黑客在LinkedIn和UpWork等平台上建立了30多个虚假身份。这些特工利用伪造文件获得了远程加密开发职位,并积极面试了包括Polygon Labs、OpenSea和Chainlink在内的知名实体。一旦被聘用,他们通过Google Drive、Chrome个人资料和日历安排任务,同时使用AnyDesk和Chrome远程桌面远程访问代理用户的机器。虚拟私人网络(VPN)也被用来隐藏其真实地理位置。作案手法涉及在Upwork、Freelancer和GitHub等平台上联系求职者,随后将沟通转移到Telegram或Discord等加密渠道。在那里,他们指导招聘人员设置远程访问软件并导航身份验证过程。真实身份持有者通常只获得所赚取报酬的一小部分,大部分通过加密货币或传统银行账户转移给特工。该策略利用合法身份和本地互联网连接来规避旨在标记高风险地理位置和VPN使用的系统。支持这些主张的证据包括入职演示文稿、招聘脚本和重复使用的身份文件。
财务机制和利用渠道
该计划的资金流通过Payoneer等服务进行支付,然后转换为各种加密货币。一个特定的钱包地址 “0x78e1a”已直接与Favrr粉丝代币平台在6月份发生的68万美元漏洞利用相关联。特工们已表现出对Solana上的ERC-20等技术的兴趣,并积极寻求与欧洲顶尖的AI开发者合作。通过利用远程访问和代理身份,特工们有效地绕过了通常与直接金融交易相关的严格了解你的客户(KYC)和反洗钱(AML)检查。使用真实个人经过验证的账户使这些非法资金看起来像是合法收入,然后通过加密渠道进行洗钱,这突显了社会工程和金融利用的复杂结合。
市场影响和安全态势
此次朝鲜网络行动对远程工作环境、Web3生态系统和投资者信心产生了重大影响。对自由职业平台的利用需要加强审查和更强大的身份验证机制。像Socure这样的公司强调了加密货币中身份验证对于防止金融犯罪、确保法规遵从性和保护用户免受欺诈的关键性。他们的方法包括设备风险评估、监控高风险钱包、跟踪与受制裁实体的地理接近度以及分析异常用户行为。更广泛的Web3领域已经遭受了巨大损失,根据Hacken的数据,2025年上半年,在DeFi、CeFi和Web3平台上损失的加密资产超过31亿美元。访问控制失败占这些损失的59%,总计超过18亿美元,而社会工程攻击造成了近6亿美元。此事件强调了对强大的身份验证程序(包括独特、复杂的密码、基于应用程序的两因素身份验证(2FA)以及恢复密钥的安全离线存储)的迫切需求。
更广泛的背景和预防
在线诈骗网络的扩散,特别是来自东南亚等地区的诈骗,表明全球面临日益严峻的挑战。虽然许多参与这些“网络营地”的个人是人口贩运的受害者,但其他人则被丰厚的工资所吸引,这为执法和网络安全工作创造了复杂的环境。为了减轻朝鲜特工策划的此类计划带来的风险,区块链技术本身提供了潜在的解决方案。利用区块链和智能合约的去中心化自由职业系统提案可以解决集中式平台固有的问题。通过将生物识别签名嵌入智能合约并通过去中心化区块链技术分发,可以显著降低欺诈的可能性。这将确保一旦达成协议,任何一方都不能在未通知所有利益相关者的情况下单方面更改其内容,从而提高自由职业交易的透明度和安全性。对于个人而言,警惕性和严格遵守网络安全最佳实践,例如定期更改密码和启用2FA,对于保护加密资产免受黑客攻击和诈骗至关重要。