一组朝鲜IT工人通过假身份做开发工作,从去年11月底起赚了350万美元加密货币。
区块链侦探ZachXBT在X平台分享了黑客窃取的设备数据。这个团队有140人,核心成员“Jerry”领队。luckyguys.site网站记录了他们的加密支付。共享密码简单得离谱,就“123456”。根据ZachXBT分析,用户包括Sobaeksu、Saenal和Songkwang三家美国财政部制裁公司。团队每月进账约100万美元。总计350万美元通过在线平台Payoneer转为法币,直达中国银行账户。链上追踪显示,这些钱包链接到Tether去年12月拉黑的朝鲜地址。朝鲜IT团队收入排行榜从12月8日起计算,每人贡献加密货币金额一目了然,还附区块链浏览器交易链接。
这些工人一边接IT活,一边瞄准加密项目下手。Jerry用Astrill VPN登录Gmail,在Indeed投全栈开发和软件工程师简历。一封未发邮件瞄准德州T恤公司WordPress职位,要时薪30美元,每周15到20小时。“Rascal”分享假香港地址账单和疑似爱尔兰护照照片。ZachXBT指出,这个团队操作粗糙远不如AppleJeus或TraderTraitor专业。后者更隐蔽,对行业威胁大得多。当前BTC现报$70,930(24h -0.63%),加密市场整体下挫。北韩这类行动让投资者神经紧绷。Bybit交易所遭窃1.4亿美元,Ronin桥丢了6.25亿美元,全是北韩黑客杰作。4月1日Drift Protocol也蒸发2.8亿美元,指责同样指向平壤。自2009年起,北韩国营黑客卷走超70亿美元,大头来自加密领域。
北韩IT工人假装远程开发者,绕过制裁捞钱的手法越来越常见。数据泄露暴露了他们的服务器弱点。密码“123456”这种低级失误,直接让黑客Counterhacker得手。团队收入榜单显示,从12月8日到曝光,140人合力拉来巨额加密货币。转账路径清晰,Payoneer到中国银行再分发。ZachXBT强调,Sobaeksu等公司反复现身制裁名单。行业已损失惨重,Ronin桥黑客事件后,桥接协议加强审计。Drift Protocol案刚过仨月,教训犹在眼前。朝鲜团队月入100万美元的效率,靠的就是大批人伪造简历海投。Jerry的邮件模板专业,求职信写得滴水不漏。可惜VPN痕迹和假证件藏不住。相比之下,顶级朝鲜组用更高级伪装。加密项目需警惕远程招聘风险,拉清单查背景成常态。