Rekruter Ethereum L2 twierdzi, że przeprowadził rozmowę o pracę z północnokoreańskim hakerem

Udostępnij artykuł
W SKRÓCIE
  • Szef rozwoju Aztec Network, Jonathan Wu, mógł przeprowadzić rozmowę kwalifikacyjną z północnokoreańskim hakerem.

  • "Inżynier Solidity Bobby Sierra" nie potrafił opisać swoich umiejętności ani wyjaśnić projektów, nad którymi pracował.

  • Hakerzy szukają teraz możliwości zatrudnienia się w firmach kryptowalutowych.

  • promo

    Podziel się swoją opinią na ten temat wśród kryptowalutowej społeczności na Telegramie

The Trust Project to międzynarodowe konsorcjum organizacji informacyjnych budujących standardy przejrzystości.

Szef rozwoju Aztec Network, Jonathan Wu, twierdzi, że mógł przeprowadzić rozmowę z północnokoreańskim hakerem w sprawie pracy przy protokole prywatności warstwy drugiej (L2) Ethereum.

Według amerykańskiego Federalnego Biura Śledczego (FBI), północnokoreańscy hakerzy są znani z kradzieży miliardów dolarów z branży kryptowalutowej, szczególnie w DeFi.

Jak twierdzi FBI, ostatnie uderzenie dotyczy kradzieży 620 milionów dolarów z mostu Ronin Network firmy Axie Infinity przez wspieraną przez Koreę Północną grupę hakerów Lazarus.

Publikując na Twitterze, Wu przedstawił szczegóły dotyczące rozmowy kwalifikacyjnej. Odbył ją za pośrednictwem wideo z niejakim “Bobbym Sierrą”, inżynierem Solidity pochodzącym rzekomo z Hong Kongu. Znalazł Sierrę za pośrednictwem platformy pracy Greenhouse, twierdząc, że ma “ponad 6 lat bogatego doświadczenia”.

Jednak ta postać, która prawdopodobnie pochodzi z Korei Północnej, nie potrafiła ani jasno opisać swojego zestawu umiejętności. Ani wyjaśnić projektów, nad którymi rzekomo wcześniej pracowała. Na przykład Sierra nie wyjaśnił swojego rzekomego doświadczenia w F2Pool, jednym z największych na świecie pooli wydobywczych Bitcoin i Ethereum.

Zamiast tego wymienił “zupełnie przypadkowe” projekty DAO i NFT, takie jak BoredBunnies i MetaverseDAO. Sierra wymienił 12 commitów na GitHubie w ciągu ostatnich 12 miesięcy. Co jest doświadczeniem dalekim od “bogatego” jak na dewelopera blockchain.

Wiele czerwonych flag: Świat zobaczy wspaniały rezultat z moich rąk

Wu powiedział, że kamera aplikanta była wyłączona podczas całej rozmowy wideo. W tle której słychać było głośne odgłosy osób mówiących po koreańsku i angielsku. Ponadto Sierra sfałszował swoją lokalizację, podając się w liście motywacyjnym za inżyniera z Ontario w Kanadzie.

Było kilka czerwonych flag, w tym wielokrotne używanie “okay” jako przerywnika. Zwyczaj stosowany przez rdzennych Koreańczyków – słaba znajomość angielskiego i podejrzany akcent. Jednak, według Wu, największym podejrzeniem było chyba umieszczenie w życiorysie Bobby’ego Sierry zdania: “Świat zobaczy wspaniały rezultat z moich rąk”.

Przeklinając, lider wzrostu Aztec powiedział:

Od razu pomyślałem, że ten m********ker brzmi jak czarny charakter z Bonda. Wyobrażam sobie kolesia, którego ramię to tak naprawdę działko laserowe. A gałka oczna jest zrobiona z plutonu albo jakiegoś innego gówna. Kto, kur*a, mówi w ten sposób?.

Wu ostatecznie rezygnuje z rozmowy, obawiając się, że bohater może nie być prawdziwym poszukiwaczem pracy, ale napastnikiem, który chce wykorzystać Aztec Network od wewnątrz. Nie jest pewien natury przyszłego ataku, czy był to socjotechniczny straszak, czy próba “uzyskania dostępu do naszej bazy kodu i wprowadzenia złośliwej zmiany”.

Sztuczki hakerów ewoluują

Z każdym dniem hakerzy próbują coraz to nowych sztuczek. Teraz starają się osadzić siebie jako pracowników w firmach kryptowalutowych. Tylko w tym roku hakerzy ukradli ponad 1,22 miliarda dolarów z rynku zdecentralizowanych finansów (DeFi).

FBI twierdzi, że północnokoreańskie grupy hakerów docierały do serwisów kryptowalutowych, podając się za osoby poszukujące pracy lub programistów, aby zrozumieć, jak działają ich procesy.

W poradniku z 20 kwietnia napisano:

Działalność polega na socjotechnice ofiar przy użyciu różnych platform komunikacyjnych, aby zachęcić osoby do pobrania trojanów aplikacji kryptowalutowych na systemy operacyjne Windows lub macOS.

Cyberaktorzy następnie wykorzystują te aplikacje do uzyskania dostępu do komputera ofiary, rozprzestrzeniania złośliwego oprogramowania w środowisku sieciowym ofiary oraz kradzieży kluczy prywatnych lub wykorzystania innych luk w zabezpieczeniach.

Wyjaśnienie

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na jego własne ryzyko.
Share Article

POWIĄZANE TEMATY

Jeffrey Gogo jest wszechstronnym dziennikarzem finansowym mieszkającym w Harare, Zimbabwe. Ma ponad 17-letnie doświadczenie obejmujące lokalne i globalne rynki finansowe,, wiadomości gospodarcze i firmowe. Gogo po raz pierwszy zetknął się z Bitcoinem w 2014 roku, a w 2017 roku zaczął pisać o rynku krypto.

OBSERWUJ AUTORA

Znany NFT wprowadza na rynek monetę      

Handluj ApeCoinem!

Sygnały rynkowe, raporty i analizy! Dołącz do naszej grupy na Telegramie!

Dołącz teraz