【比推】Menurut laporan, seorang sumber telah meretas perangkat staf IT Korea Utara dan menemukan bahwa tim kecil mereka mendapatkan posisi pengembang melalui lebih dari 30 identifikasi palsu, menggunakan ID pemerintah untuk membeli akun di platform tertentu dan platform tertentu, serta bekerja melalui perangkat lunak tertentu. Data terkait termasuk ekspor Google Drive, profil Chrome, dan tangkapan layar.
Alamat dompet 0x78e1 sangat terkait dengan serangan senilai 680.000 dolar AS di suatu platform pada bulan Juni 2025, dan lebih banyak tenaga IT dari Korea Utara juga telah diidentifikasi. Tim ini memanfaatkan produk Google untuk mengatur tugas, membeli SSN, langganan AI, dan VPN. Beberapa riwayat penelusuran menunjukkan penggunaan Google Translate untuk menerjemahkan bahasa Korea secara frekuent, dengan alamat IP berasal dari Rusia. Pengabaian pihak perekrut dan kurangnya kolaborasi antar layanan menjadi tantangan utama dalam memerangi perilaku semacam ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
7
Posting ulang
Bagikan
Komentar
0/400
MoneyBurnerSociety
· 23jam yang lalu
Bahkan orang Korea Utara lebih pandai dalam Kupon Klip dibandingkan saya, sigh...
Lihat AsliBalas0
GasFeeSobber
· 08-14 00:51
Tapi saya tidak secepat itu.
Lihat AsliBalas0
FlyingLeek
· 08-13 13:38
Hacker juga tidak mudah ya
Lihat AsliBalas0
SmartContractRebel
· 08-13 13:38
Hehe untuk menghasilkan uang memang ada jebakan.
Lihat AsliBalas0
SelfRugger
· 08-13 13:37
Sekali lagi ditipu orang.
Lihat AsliBalas0
BlockchainFoodie
· 08-13 13:26
memasak beberapa eksploitasi defi yang mencurigakan seperti segepok kimchi yang buruk... baunya sangat mencurigakan
Tim IT Korea Utara mengembangkan proyek enkripsi dengan identifikasi palsu terkait dengan insiden serangan senilai 68.000 dolar.
【比推】Menurut laporan, seorang sumber telah meretas perangkat staf IT Korea Utara dan menemukan bahwa tim kecil mereka mendapatkan posisi pengembang melalui lebih dari 30 identifikasi palsu, menggunakan ID pemerintah untuk membeli akun di platform tertentu dan platform tertentu, serta bekerja melalui perangkat lunak tertentu. Data terkait termasuk ekspor Google Drive, profil Chrome, dan tangkapan layar.
Alamat dompet 0x78e1 sangat terkait dengan serangan senilai 680.000 dolar AS di suatu platform pada bulan Juni 2025, dan lebih banyak tenaga IT dari Korea Utara juga telah diidentifikasi. Tim ini memanfaatkan produk Google untuk mengatur tugas, membeli SSN, langganan AI, dan VPN. Beberapa riwayat penelusuran menunjukkan penggunaan Google Translate untuk menerjemahkan bahasa Korea secara frekuent, dengan alamat IP berasal dari Rusia. Pengabaian pihak perekrut dan kurangnya kolaborasi antar layanan menjadi tantangan utama dalam memerangi perilaku semacam ini.