Північнокорейські агенти сім років приховано розробляли код для великих DeFi-проєктів.

Північнокорейські IT-спеціалісти працевлаштовуються в DeFi-проєкти не менше семи років. Про це повідомила розробниця MetaMask Тейлор Монахан.

«Велика кількість IT-працівників створила протоколи, які ви знаєте та цінуєте, починаючи з часів “DeFi-літа”. “7 років досвіду блокчейн-розробки” у їхніх резюме — це правда», — написала вона.

Серед ініціатив, до яких були причетні особи з КНДР, експертка виділила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki та багато інших.

Таким чином Монахан відреагувала на допис засновника Solana-агрегатора Titan Тіма Ахла. Він розповів, що на колишній роботі проводив співбесіду з людиною, яка згодом виявилась членом Lazarus Group.

«Він був дуже компетентний і завжди використовував відеозв’язок. Але коли ми запропонували йому особисту зустріч, він відмовився приїхати — ми відхилили його кандидатуру. Згодом його ім’я з’явилося у витоку Lazarus. Виявилося, що тепер у угруповання є агенти не з Північної Кореї, які особисто входять у довіру», — поділився Ахл.

Дискусії почалися на фоні звіту команди Drift Protocol, яка зазнала злому на $280 млн. Розробники заявили, що за атакою стояли хакери з Північної Кореї.

Оцінка ризиків

До обговорення долучився блокчейн-детектив ZachXBT, який неодноразово акцентував увагу на ризику КНДР для криптоіндустрії. За його словами, Lazarus Group — загальна назва всіх «кібердіячів, яких підтримує Північна Корея».

«Основна проблема полягає в тому, що всі поєднують їх в одну групу, хоча рівень складності ризиків у них різний», — зауважив він.

Фахівець назвав вакансії, LinkedIn, електронні листи, Zoom і співбесіди «базовими та елементарними» схемами. Головна зброя зловмисників — наполегливість. За його словами, сьогодні виявити афериста досить просто.

Єдиними угрупованнями, які здійснюють комплексні атаки, залишаються TraderTraitor та AppleJeus.

усі пов’язані з хакерами з КНДР атаки на криптопроєкти

Усі пов’язані з хакерами з КНДР атаки на криптопроєкти. Джерело: X.

Засоби для перевірки та захисту

Управління OFAC Міністерства фінансів США підтримує спеціальний сайт, де криптокомпанії можуть перевіряти контрагентів за поточними санкційними списками та отримувати попередження про типові шахрайські схеми від IT-спеціалістів.

Тейлор Монахан також створила на GitHub базу знань, в якій можна знайти засновану на дослідженнях інформацію про діяльність КНДР у галузі цифрових активів.

Нагадаємо, у березні угруповання Lazarus запідозрили у нападі на криптовалютний інтернет-магазин Bitrefill.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *