افشای اطلاعات محرمانه از یک هکر کرهشمالی؛ جزئیات عملیات نفوذ به پروژههای کریپتو فاش شد

به تازگی اسناد فاششده از دستگاه یک هکر کرهشمالی، جزئیات عملیات یک تیم ۶ نفره را فاش کرده است. این تیم با ۳۱ هویت جعلی و با استفاده از ابزارهای گوگل به پروژههای ارز دیجیتال نفوذ کرده و مسئول یک هک ۶۸۰ هزار دلاری بوده است.
به گزارش هفت صبح، در یک اتفاق نادر، اسکرینشاتها و اطلاعات فاششده از دستگاه یک هکر کرهشمالی، جزئیات عملیات یک تیم کوچک از متخصصان آیتی این کشور را فاش کرده است. این تیم که با ۳۱ هویت جعلی فعالیت میکند و مسئول یک هک ۶۸۰,۰۰۰ دلاری در ماه ژوئن است، از ابزارهای گوگل و حتی اجاره کامپیوتر برای نفوذ به پروژههای ارز دیجیتال استفاده کرده است. این اطلاعات نادر، نگاهی عمیق به نحوه کار این گروههای نفوذگر ارائه میدهد.
در پستی که روز چهارشنبه توسط ZachXBT، کارشناس برجسته ارزهای دیجیتال، در شبکه اجتماعی ایکس (توییتر سابق) منتشر شد، اطلاعات نادری از نحوه عملکرد یک هکر کرهشمالی به اشتراک گذاشته شد. این دادهها توسط یک منبع ناشناس که توانسته بود به یکی از دستگاههای این افراد نفوذ کند، به دست آمده است. پیش از این نیز کارشناسان آیتی کرهشمالی مسئول هک ۱.۴ میلیارد دلاری صرافی بیتبیت در ماه فوریه و سرقت میلیونها دلار از پروتکلهای ارز دیجیتال در سالهای اخیر بودهاند.
دادههای فاششده نشان میدهد که این تیم ۶ نفره از متخصصان آیتی کرهشمالی حداقل از ۳۱ هویت جعلی استفاده میکنند. آنها برای مخفی کردن هویت واقعی خود و گرفتن شغل در حوزه کریپتو، اقدام به تهیه مدارک شناسایی دولتی، شماره تلفن و حتی خرید اکانتهای لینکدین و آپورک کردهاند. یکی از این افراد حتی برای یک موقعیت شغلی مهندسی فولاستک در پالیگان لبز مصاحبه کرده بود، در حالی که شواهدی دیگر نشان میدهد آنها پاسخهای از پیش آمادهشدهای برای مصاحبهها داشتهاند که در آنها ادعا میکردند در بازارهای NFT اوپنسی و ارائهدهنده اوراکل چینلینک سابقه کار دارند.
اسناد فاششده نشان میدهند که این افراد با استفاده از پلتفرمهای فریلنسری مانند آپورک، نقشهای توسعهدهنده بلاکچین و مهندس قرارداد هوشمند را به دست میآورند و سپس از نرمافزارهای دسترسی از راه دور مانند AnyDesk برای انجام کار برای کارفرمایان ناآگاه استفاده میکنند. آنها برای مخفی کردن مکان واقعی خود از شبکههای خصوصی مجازی (VPN) نیز استفاده میکنند.
گزارشهای گوگل درایو و پروفایلهای کروم نشان میدهد که این گروه برای مدیریت وظایف، برنامهها و بودجهها از ابزارهای گوگل استفاده میکرده و ارتباطات خود را به زبان انگلیسی و با کمک ابزار ترجمه گوگل انجام میداده است. یک جدول اکسل نیز نشان میدهد که این تیم در ماه مه برای عملیات خود مجموعا ۱,۴۸۹.۸ دلار هزینه کرده است.
ZachXBT همچنین اعلام کرد که یکی از آدرسهای کیفپول این افراد، 0x78e1a، ارتباط نزدیکی با هک ۶۸۰,۰۰۰ دلاری بازار توکنهای هواداری فاور در ژوئن ۲۰۲۵ دارد. او در آن زمان ادعا کرده بود که مدیر ارشد فناوری این پروژه، معروف به الکس هانگ، به همراه سایر توسعهدهندگان، در واقع همان کارگران کرهشمالی بودهاند.
این افشاگریها از شرکتهای حوزه کریپتو و فناوری میخواهد که در بررسی پیشینه کارکنان بالقوه خود دقت بیشتری به خرج دهند. ZachXBT تأکید کرد که بسیاری از این عملیاتها پیچیدگی بالایی ندارند، اما حجم بالای درخواستهای شغلی اغلب باعث غفلت تیمهای استخدام میشود. ماه گذشته، وزارت خزانهداری آمریکا نیز با تحریم دو فرد و چهار نهاد مرتبط با شبکه نفوذ کرهشمالی، به صورت مستقیم وارد عمل شد.