反駭客行動揭北韓 IT 工作者祕密:虛假身份滲透加密公司、涉 68 萬美元駭客案

一場針對北韓 IT 工作者的反駭客行動,意外揭開了他們滲透全球加密貨幣公司的內部運作細節。根據加密貨幣調查員 ZachXBT 公開的截圖與文件,這個小型團隊不僅與 6 月發生的 68 萬美元加密駭客事件有關,還長期利用虛假身份、自由職業平台與遠端工具,成功進入多家區塊鏈與 Web3 項目內部。

反駭客攻擊揭開內部運作

(來源:ZachXBT)

ZachXBT 表示,這批資料來自一位匿名人士成功入侵的一台北韓員工設備。截圖顯示,該團隊由 6 名北韓 IT 工作者組成,至少持有 31 個虛假身份,從偽造政府證件、電話號碼,到購買 LinkedIn 與 UpWork 帳號,專門用來申請「區塊鏈開發人員」與「智慧合約工程師」等職位。

甚至有成員假扮為曾在 OpenSea 與 Chainlink 工作的工程師,並參加 Polygon Labs 的全端工程師面試。

滲透手法:自由職業平台 + 遠端工具

(來源:ZachXBT)

洩漏文件顯示,這些北韓工作者透過 UpWork 等平台接單,並使用 AnyDesk、VPN 等工具遠端登入雇主系統,隱藏真實位置。他們主要使用 Google Drive、Google 日曆與韓英翻譯工具協作,營運支出記錄顯示,僅 5 月份就花費 1,489.8 美元 用於相關操作與租用設備。

與 68 萬美元駭客案的關聯

調查發現,其中一個加密錢包地址 0x78e1a 與 2025 年 6 月粉絲代幣市場 Favrr 的 68 萬美元漏洞直接相關。

ZachXBT 指出,當時 Favrr 的首席技術長「Alex Hong」及多名開發人員,實際上是偽裝成外國工程師的北韓 IT 工作者。這些資金最終透過 Payoneer 轉換為加密貨幣,用於資助他們的行動。

目標與風險:不只加密產業

從搜索紀錄來看,該團隊不僅關注 ERC-20 與 Solana 的跨鏈部署,還對歐洲頂尖 AI 開發公司進行調查,顯示其滲透目標可能擴展至人工智慧與其他高科技領域。

ZachXBT 呼籲加密與科技公司加強招聘審查,並加大自由職業平台與企業間的合作,以防止類似滲透行為。

结语

這次反駭客行動揭示了北韓 IT 工作者滲透加密產業的高效率與隱蔽性——從虛假身份、遠端控制,到直接參與駭客攻擊,整套流程已經高度成熟。隨著美國財政部近期對相關人員與實體實施制裁,業界必須意識到,這場針對加密與科技領域的「隱形戰爭」仍在持續升級。更多區塊鏈安全與調查報導,請關注 Gate 官方平台。

LINK-2.52%
ALEX-1.88%
SOL-0.2%
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)