Згідно з останніми даними CoinVoice, за інформацією ZachXBT, особа, яка отримала останні відомості, зламала обладнання IT-персоналу Північної Кореї і виявила, що їхня невелика команда отримала посади розробників через більш ніж 30 підроблених ідентичностей, використовуючи державні ID для купівлі акаунтів на Upwork і LinkedIn, а також виконуючи роботу через AnyDesk. Зібрані дані включають експорти з Google Drive, профілі Chrome та скріншоти.
Адреса гаманця 0x78e1 тісно пов'язаний з атакою на платформу Favrr у червні 2025 року на 680 тисяч доларів, також було виявлено більше IT-спеціалістів з Північної Кореї. Команда використовувала продукти Google для організації завдань, купівлі SSN, підписок на AI та VPN тощо. Частина історії переглядів показує часте використання Google Translate для перекладу корейської мови, IP-адреса була з Росії. Ігнорування з боку рекрутера та нестача співпраці між сервісами стали основними викликами для боротьби з такими діями.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
ZachXBT: Північнокорейська ІТ-команда має більше 30 фальшивих ідентифікацій, причетних до нападу на 680 000 доларів.
Згідно з останніми даними CoinVoice, за інформацією ZachXBT, особа, яка отримала останні відомості, зламала обладнання IT-персоналу Північної Кореї і виявила, що їхня невелика команда отримала посади розробників через більш ніж 30 підроблених ідентичностей, використовуючи державні ID для купівлі акаунтів на Upwork і LinkedIn, а також виконуючи роботу через AnyDesk. Зібрані дані включають експорти з Google Drive, профілі Chrome та скріншоти.
Адреса гаманця 0x78e1 тісно пов'язаний з атакою на платформу Favrr у червні 2025 року на 680 тисяч доларів, також було виявлено більше IT-спеціалістів з Північної Кореї. Команда використовувала продукти Google для організації завдань, купівлі SSN, підписок на AI та VPN тощо. Частина історії переглядів показує часте використання Google Translate для перекладу корейської мови, IP-адреса була з Росії. Ігнорування з боку рекрутера та нестача співпраці між сервісами стали основними викликами для боротьби з такими діями.