CoinVoice ha informado recientemente que, según ZachXBT, un informante ha infiltrado los dispositivos del personal de TI de Corea del Norte y ha descubierto que su pequeño equipo ha obtenido puestos de desarrollador a través de más de 30 identidades falsas, utilizando identificaciones gubernamentales para comprar cuentas de Upwork y LinkedIn, y trabajando a través de AnyDesk. Los datos relacionados incluyen exportaciones de Google Drive, perfiles de Chrome y capturas de pantalla.
La dirección de la billetera 0x78e1 está estrechamente relacionada con el ataque de 680,000 dólares en la plataforma Favrr en junio de 2025, y más personal de TI de Corea del Norte también ha sido identificado. El equipo utiliza productos de Google para organizar tareas, comprar SSN, suscripciones a AI y VPN, entre otros. Parte del historial de navegación muestra un uso frecuente de Google Translate para traducir al coreano, con una dirección IP de Rusia. La falta de atención por parte de los reclutadores y la falta de colaboración entre los servicios se han convertido en el principal desafío para combatir este tipo de conductas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
ZachXBT: El equipo de TI de Corea del Norte tiene más de 30 identidades falsas, implicadas en un ataque de 680,000 dólares
CoinVoice ha informado recientemente que, según ZachXBT, un informante ha infiltrado los dispositivos del personal de TI de Corea del Norte y ha descubierto que su pequeño equipo ha obtenido puestos de desarrollador a través de más de 30 identidades falsas, utilizando identificaciones gubernamentales para comprar cuentas de Upwork y LinkedIn, y trabajando a través de AnyDesk. Los datos relacionados incluyen exportaciones de Google Drive, perfiles de Chrome y capturas de pantalla.
La dirección de la billetera 0x78e1 está estrechamente relacionada con el ataque de 680,000 dólares en la plataforma Favrr en junio de 2025, y más personal de TI de Corea del Norte también ha sido identificado. El equipo utiliza productos de Google para organizar tareas, comprar SSN, suscripciones a AI y VPN, entre otros. Parte del historial de navegación muestra un uso frecuente de Google Translate para traducir al coreano, con una dirección IP de Rusia. La falta de atención por parte de los reclutadores y la falta de colaboración entre los servicios se han convertido en el principal desafío para combatir este tipo de conductas.