Kuzey Kore ajanlarının kripto para şirketlerinin %20'sine kadar sızmış olabileceği, başvuruların %30-40'ının Kuzey Kore ajanlarından gelebileceği bildiriliyor. Ajanlar, çalınan kimlikleri kullanarak aracılar vasıtasıyla çalışmakta, başarılı performans sergilemekte fakat amaçları fon çalmak ve sistem altyapısını manipüle etmektir. Bu makale, Pedro Solimano tarafından yazılan bir makaleden derlenmiş, TechFlow tarafından düzenlenmiş ve yazılmıştır. (Ön bilgi: Microsoft, FBI ile birlikte Kuzey Koreli hacker dolandırıcılığına karşı mücadele ediyor! 3,000 hesap donduruldu, ABD'deki 'çalışan suç ortakları' yakalandı) (Arka plan bilgisi: BitoPro, Kuzey Kore'nin Lazarus'u tarafından hacklendi! Sosyal mühendislik saldırısı ile 11.5 milyon dolar çalındı) Web3 denetim firması Opsek'in kurucusu ve mevcut Security Alliance üyesi Pablo Sabbatella, Buenos Aires'teki Devconnect konferansında çarpıcı bilgiler paylaştı: Kuzey Kore ajanlarının kripto para şirketlerinin %20'sine kadar sızmış olabileceğini ifade etti. “Kuzey Kore'nin durumu herkesin düşündüğünden çok daha kötü” diyen Sabbatella, şok edici bir şekilde kripto para endüstrisindeki başvuruların %30-40'ının Kuzey Koreli ajanlardan geldiğini belirtti. Eğer bu tahminler doğruysa, potansiyel yıkıcılığı inanılmaz olacaktır. Pablo Sabbatella, SEAL üyesi ve Web3 denetim firması Opsek'in kurucusu Kaynak: Pedro Solimano Daha önemlisi, Kuzey Kore'nin sızması sadece hacker teknikleri aracılığıyla fon çalmakla sınırlı değil, zira onlar karmaşık kötü amaçlı yazılımlar ve sosyal mühendislik yöntemleriyle milyarlarca dolar çalmışlardır. Daha büyük sorun, bu ajanların yasadışı şirketler tarafından istihdam edilmesi, sistem erişimi elde etmesi ve ana kripto para şirketlerini destekleyen altyapıyı manipüle etmesidir. ABD Hazine Bakanlığı'nın geçen yıl Kasım ayında yayımladığı bir rapora göre, Kuzey Koreli hackerlar son üç yılda 3 milyar dolardan fazla kripto para çaldı. Bu fonlar daha sonra Pyongyang'ın nükleer silah programını desteklemek için kullanıldı. Kuzey Kore ajanları kripto para endüstrisine nasıl sızıyor? Kuzey Koreli çalışanlar genellikle doğrudan iş başvurusunda bulunmazlar, çünkü uluslararası yaptırımlar onların gerçek kimlikleriyle işe alım sürecine katılmalarını engellemektedir. Bunun yerine, farkında olmayan küresel uzaktan çalışanları “aracılar” olarak kullanmayı tercih ederler. Bu aracılardan bazıları, Kuzey Koreli ajanların çalınan kimlikleri kullanarak daha fazla yurt dışı işbirlikçisi istihdam etmelerine yardımcı olmak için işe alım uzmanı olarak dönüşmüştür. Security Alliance'ın yakın tarihli bir raporuna göre, bu işe alım uzmanları, Upwork ve Freelancer gibi serbest çalışma platformlarında ( aracılığıyla dünya genelinde bireylerle iletişim kurmaktadır, hedefler genellikle Ukrayna, Filipinler ve diğer gelişmekte olan ülkelerde yoğunlaşmaktadır. “Ticaretleri” oldukça basittir: doğrulanmış hesap bilgileri sağlamak veya Kuzey Koreli ajanların sizin kimliğinizi uzaktan kullanmasına izin vermek. Karşılığında, işbirlikçiye gelirinin %20'si verilirken, Kuzey Koreli ajan %80'ini alır. Sabbatella, birçok Kuzey Koreli hackerın hedefinin Amerika Birleşik Devletleri olduğunu belirtti. “Onların yöntemi, Amerikalıları 'ön cephe' olarak bulmaktır” diyen Sabbatella, “Kendilerini Çin'den geldiklerini iddia ederek tanıtıyorlar, İngilizce konuşmuyorlar ve birine mülakata katılmasında yardım etmesi gerekiyor” dedi. Daha sonra, kötü amaçlı yazılımlar aracılığıyla 'ön cephe' olarak tanımlanan kişilerin bilgisayarlarını enfekte ederek Amerika'nın IP adresini elde ediyorlar ve Kuzey Kore'deyken erişebileceklerinden daha fazla çevrimiçi kaynaklara ulaşabiliyorlar. Bir kez işe alındıklarında, bu hackerlar genellikle işten çıkarılmazlar, çünkü performansları şirketi memnun eder. “Çalışma verimlilikleri yüksek, çalışma süreleri uzun ve asla şikayet etmezler” diyen Sabbatella, DL News ile yaptığı röportajda bunu ifade etti. Sabbatella, basit bir test yöntemi sundu: “Onlara Kim Jong-un'un tuhaf birisi olup olmadığını veya kötü bir yanı olup olmadığını sorun” dedi. “Kötü bir şey söylemelerine izin verilmez.” Operasyonel güvenlik açıkları Ancak, Kuzey Kore'nin başarısı sadece ince sosyal mühendisliğe dayanmaz. Kripto para şirketleri ve kullanıcıları bu durumu daha da kolaylaştırmaktadır. “Kripto para endüstrisi, tüm bilgisayar endüstrisi içinde operasyonel güvenliğin en kötü olduğu yer olabilir” diyen Sabbatella, kripto para endüstrisinin kurucularını “tamamen ifşa edilmiş kimlikler” (fully doxxed) olarak eleştirdi ve özel anahtarların korunmasında kötü performans sergilediklerini, sosyal mühendisliğin kurbanı olmalarının çok kolay olduğunu belirtti. Operasyonel güvenlik, kısaca OPSEC, rakip tehditlerinden korumak için kritik bilgileri tanımlamak ve korumak için sistematik bir süreçtir. Operasyonel güvenlik eksikliği, yüksek riskli bir ortam yaratabilir. “Herkesin bilgisayarları yaşamları boyunca neredeyse bir kez kötü amaçlı yazılım tarafından enfekte olur” diyen Sabbatella bunu ifade etti. İlgili haberler: Google Cloud uyarıyor: Kuzey Koreli IT casus saldırıları genişliyor, küresel şirketler dikkatli olmalı. Küresel internet erişim oranı en düşük: Kuzey Koreli hacker Lazarus neden bu kadar güçlü? Sürekli büyük şirketlerin güvenlik ağlarını aşıyor, Lazarus Kim Jong-un'un para kazanma makinesi olarak nükleer silah geliştirmeye devam ediyor. Kuzey Kore'nin Bitcoin rezervleri 13,000 adet artarak “üçüncü en büyük sahip ülke” oldu, yalnızca ABD ve İngiltere'nin ardından, hacker Lazarus küresel kripto silahlanma yarışını nasıl etkiliyor? (Güvenlik şirketi: Kuzey Koreli hackerlar %15-20 kripto para şirketlerine sızdı) Bu makale ilk olarak BlockTempo'da yayımlanmıştır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Güvenlik şirketi: Kuzey Koreli hackerlar %15~20 Kripto Varlıklar şirketine sızdı.
Kuzey Kore ajanlarının kripto para şirketlerinin %20'sine kadar sızmış olabileceği, başvuruların %30-40'ının Kuzey Kore ajanlarından gelebileceği bildiriliyor. Ajanlar, çalınan kimlikleri kullanarak aracılar vasıtasıyla çalışmakta, başarılı performans sergilemekte fakat amaçları fon çalmak ve sistem altyapısını manipüle etmektir. Bu makale, Pedro Solimano tarafından yazılan bir makaleden derlenmiş, TechFlow tarafından düzenlenmiş ve yazılmıştır. (Ön bilgi: Microsoft, FBI ile birlikte Kuzey Koreli hacker dolandırıcılığına karşı mücadele ediyor! 3,000 hesap donduruldu, ABD'deki 'çalışan suç ortakları' yakalandı) (Arka plan bilgisi: BitoPro, Kuzey Kore'nin Lazarus'u tarafından hacklendi! Sosyal mühendislik saldırısı ile 11.5 milyon dolar çalındı) Web3 denetim firması Opsek'in kurucusu ve mevcut Security Alliance üyesi Pablo Sabbatella, Buenos Aires'teki Devconnect konferansında çarpıcı bilgiler paylaştı: Kuzey Kore ajanlarının kripto para şirketlerinin %20'sine kadar sızmış olabileceğini ifade etti. “Kuzey Kore'nin durumu herkesin düşündüğünden çok daha kötü” diyen Sabbatella, şok edici bir şekilde kripto para endüstrisindeki başvuruların %30-40'ının Kuzey Koreli ajanlardan geldiğini belirtti. Eğer bu tahminler doğruysa, potansiyel yıkıcılığı inanılmaz olacaktır. Pablo Sabbatella, SEAL üyesi ve Web3 denetim firması Opsek'in kurucusu Kaynak: Pedro Solimano Daha önemlisi, Kuzey Kore'nin sızması sadece hacker teknikleri aracılığıyla fon çalmakla sınırlı değil, zira onlar karmaşık kötü amaçlı yazılımlar ve sosyal mühendislik yöntemleriyle milyarlarca dolar çalmışlardır. Daha büyük sorun, bu ajanların yasadışı şirketler tarafından istihdam edilmesi, sistem erişimi elde etmesi ve ana kripto para şirketlerini destekleyen altyapıyı manipüle etmesidir. ABD Hazine Bakanlığı'nın geçen yıl Kasım ayında yayımladığı bir rapora göre, Kuzey Koreli hackerlar son üç yılda 3 milyar dolardan fazla kripto para çaldı. Bu fonlar daha sonra Pyongyang'ın nükleer silah programını desteklemek için kullanıldı. Kuzey Kore ajanları kripto para endüstrisine nasıl sızıyor? Kuzey Koreli çalışanlar genellikle doğrudan iş başvurusunda bulunmazlar, çünkü uluslararası yaptırımlar onların gerçek kimlikleriyle işe alım sürecine katılmalarını engellemektedir. Bunun yerine, farkında olmayan küresel uzaktan çalışanları “aracılar” olarak kullanmayı tercih ederler. Bu aracılardan bazıları, Kuzey Koreli ajanların çalınan kimlikleri kullanarak daha fazla yurt dışı işbirlikçisi istihdam etmelerine yardımcı olmak için işe alım uzmanı olarak dönüşmüştür. Security Alliance'ın yakın tarihli bir raporuna göre, bu işe alım uzmanları, Upwork ve Freelancer gibi serbest çalışma platformlarında ( aracılığıyla dünya genelinde bireylerle iletişim kurmaktadır, hedefler genellikle Ukrayna, Filipinler ve diğer gelişmekte olan ülkelerde yoğunlaşmaktadır. “Ticaretleri” oldukça basittir: doğrulanmış hesap bilgileri sağlamak veya Kuzey Koreli ajanların sizin kimliğinizi uzaktan kullanmasına izin vermek. Karşılığında, işbirlikçiye gelirinin %20'si verilirken, Kuzey Koreli ajan %80'ini alır. Sabbatella, birçok Kuzey Koreli hackerın hedefinin Amerika Birleşik Devletleri olduğunu belirtti. “Onların yöntemi, Amerikalıları 'ön cephe' olarak bulmaktır” diyen Sabbatella, “Kendilerini Çin'den geldiklerini iddia ederek tanıtıyorlar, İngilizce konuşmuyorlar ve birine mülakata katılmasında yardım etmesi gerekiyor” dedi. Daha sonra, kötü amaçlı yazılımlar aracılığıyla 'ön cephe' olarak tanımlanan kişilerin bilgisayarlarını enfekte ederek Amerika'nın IP adresini elde ediyorlar ve Kuzey Kore'deyken erişebileceklerinden daha fazla çevrimiçi kaynaklara ulaşabiliyorlar. Bir kez işe alındıklarında, bu hackerlar genellikle işten çıkarılmazlar, çünkü performansları şirketi memnun eder. “Çalışma verimlilikleri yüksek, çalışma süreleri uzun ve asla şikayet etmezler” diyen Sabbatella, DL News ile yaptığı röportajda bunu ifade etti. Sabbatella, basit bir test yöntemi sundu: “Onlara Kim Jong-un'un tuhaf birisi olup olmadığını veya kötü bir yanı olup olmadığını sorun” dedi. “Kötü bir şey söylemelerine izin verilmez.” Operasyonel güvenlik açıkları Ancak, Kuzey Kore'nin başarısı sadece ince sosyal mühendisliğe dayanmaz. Kripto para şirketleri ve kullanıcıları bu durumu daha da kolaylaştırmaktadır. “Kripto para endüstrisi, tüm bilgisayar endüstrisi içinde operasyonel güvenliğin en kötü olduğu yer olabilir” diyen Sabbatella, kripto para endüstrisinin kurucularını “tamamen ifşa edilmiş kimlikler” (fully doxxed) olarak eleştirdi ve özel anahtarların korunmasında kötü performans sergilediklerini, sosyal mühendisliğin kurbanı olmalarının çok kolay olduğunu belirtti. Operasyonel güvenlik, kısaca OPSEC, rakip tehditlerinden korumak için kritik bilgileri tanımlamak ve korumak için sistematik bir süreçtir. Operasyonel güvenlik eksikliği, yüksek riskli bir ortam yaratabilir. “Herkesin bilgisayarları yaşamları boyunca neredeyse bir kez kötü amaçlı yazılım tarafından enfekte olur” diyen Sabbatella bunu ifade etti. İlgili haberler: Google Cloud uyarıyor: Kuzey Koreli IT casus saldırıları genişliyor, küresel şirketler dikkatli olmalı. Küresel internet erişim oranı en düşük: Kuzey Koreli hacker Lazarus neden bu kadar güçlü? Sürekli büyük şirketlerin güvenlik ağlarını aşıyor, Lazarus Kim Jong-un'un para kazanma makinesi olarak nükleer silah geliştirmeye devam ediyor. Kuzey Kore'nin Bitcoin rezervleri 13,000 adet artarak “üçüncü en büyük sahip ülke” oldu, yalnızca ABD ve İngiltere'nin ardından, hacker Lazarus küresel kripto silahlanma yarışını nasıl etkiliyor? (Güvenlik şirketi: Kuzey Koreli hackerlar %15-20 kripto para şirketlerine sızdı) Bu makale ilk olarak BlockTempo'da yayımlanmıştır.