¡Se revela el trasfondo del proyecto de encriptación infiltrado por hackers de TI de Corea del Norte! ZachXBT expone: un equipo de 5 personas falsificó más de 30 identificaciones, y los 680,000 dólares en vulnerabilidades podrían ser obra de ellos.

El conocido detective on-chain ZachXBT ha publicado un informe de investigación impactante, revelando que el personal de la República Popular Democrática de Corea (DPRK) ha penetrado profundamente en la industria de Activos Cripto a través de un sistema de fraude de identificación. Un equipo de hackers de 5 personas utilizó documentos falsificados para comprar cuentas premium de Upwork/LinkedIn, solicitando puestos de desarrollo con identidades falsas para obtener permisos sensibles de proyectos. Una fuente anónima logró infiltrarse en sus dispositivos, exponiendo los detalles de sus operaciones y las billeteras asociadas; esa DIRECCIÓN resultó estar directamente relacionada con el ataque de explotación de 680,000 dólares del protocolo Favrr en junio de 2025. El informe revela su enorme modelo de operación de "fábrica de identidades virtuales" y las rutas de financiamiento, sonando la alarma sobre la seguridad de los proyectos de Activos Cripto.

【Profundidad de Infiltración: Fábrica de Identificación Falsificada Operando al Descubierto】

  • Red de Identidades Falsas: Este equipo norcoreano creó más de 30 identidades falsas (como "Henry Zhang"), utilizando identificaciones gubernamentales falsificadas para comprar cuentas certificadas de plataformas de búsqueda de empleo profesionales (Upwork, LinkedIn), logrando infiltrarse en múltiples equipos de desarrollo de Activos Cripto.
  • Cadena de herramientas completa: Los informes financieros filtrados muestran que sus herramientas de crimen sistemático de adquisición: número de seguro social de EE. UU. (SSN), cuentas de búsqueda de empleo de alta reputación, números de teléfono, servicios de suscripción de IA, alquiler de computadoras en la nube, VPN/Redes de proxy avanzadas (para disfrazar la ubicación geográfica).
  • Divulgación de detalles operativos: Fuentes anónimas infiltraron sus dispositivos para obtener datos clave como Google Drive, archivos de configuración de Chrome, etc. El equipo utilizó control remoto de AnyDesk junto con VPN para simular con precisión la ubicación geográfica; discusión interna en el grupo de Telegram sobre la colocación de puestos y el pago de salarios (recibiendo pagos con billetera ERC-20).
  • Objetivo claro: El documento incluye un cronograma de reuniones para un proyecto cripto específico y un guion detallado para mantener una falsa identificación, con el fin de obtener el código del proyecto (GitHub) y acceso a los sistemas internos.

【Evidencia clave: la DIRECCIÓN on-chain apunta directamente a un ataque de 680,000 dólares】

  • Billetera asociada: El equipo de seguimiento de ZachXBT utiliza direcciones de billetera ERC-20 (0x78e1...) y ha descubierto que están directamente relacionadas con el ataque de vulnerabilidad de 680,000 dólares sufrido por el protocolo Favrr en junio de 2025.
  • Identificación confirmada: Este ataque ha sido atribuido al CTO del proyecto y a algunos desarrolladores, y ahora se ha confirmado que estos "pilares técnicos" son en realidad personal de TI norcoreano que utiliza identidades falsas.
  • Impacto en la industria: Este descubrimiento ha llevado a varios proyectos de Activos Cripto a realizar una autoevaluación urgente, y algunos proyectos han confirmado que en su equipo de desarrollo o en su nivel de decisión se han infiltrado operadores norcoreanos.

【Confirmación de origen: huella digital bloqueando el contexto de Corea del Norte】 A pesar de las dudas de la comunidad sobre el origen del personal, ZachXBT proporcionó pruebas irrefutables:

  1. Rastros de idioma: El historial del navegador muestra una gran cantidad de registros de traducción de Google del coreano al inglés.
  2. Ubicación física: Todas las actividades se realizan a través de direcciones IP de Rusia, cumpliendo con el patrón típico de operación en el extranjero de los trabajadores de TI de Corea del Norte.
  3. Documentos de fraude: Gran cantidad de ID gubernamentales falsificados y documentos de certificación profesional.

【Reacción de la industria: vulnerabilidades de seguridad y desafíos de defensa】

  • Destacar las vulnerabilidades de contratación: La comunidad critica que algunos proyectos presentan falta de verificación de antecedentes (Background Check) y muestran una actitud defensiva al recibir alertas de seguridad. Shaun Potts, fundador de la agencia de contratación en criptografía Plexus, señaló: “Este es un riesgo operativo inherente a la industria, al igual que los ataques de hackers no se pueden erradicar, pero el riesgo se puede reducir.”
  • Amenazas de seguridad en aumento: El incidente expuso los enormes riesgos en la gestión de acceso al código de los proyectos de Activos Cripto, ya que muchos equipos pueden no saber quién tiene realmente acceso a su repositorio de código central.
  • Tasa de éxito de identificación variable: Algunas plataformas (como el intercambio Kraken en mayo de 2025) identificaron y bloquearon con éxito a solicitantes de empleo disfrazados de Corea del Norte, pero más proyectos se convirtieron en víctimas de este tipo de APT (Amenaza Persistente Avanzada).

【Casos relacionados: el fraude de "teletrabajo" de los hackers norcoreanos】

  • **Estafa de empleo: ** En enero de 2025, se utilizó un método similar en estafas por SMS dirigidas a residentes de Nueva York, ofreciendo "asistencia para trabajo remoto" como cebo, engañando a las víctimas para que depositaran USDT/USDC, robando activos cripto por un valor de 2.2 millones de dólares.
  • Recopilación de fondos: En junio de 2025, las autoridades estadounidenses incautaron más de 770 mil dólares en criptomonedas, acusando que eran ingresos disfrazados de trabajadores independientes por personal de TI de Corea del Norte, los cuales finalmente fluyeron hacia el gobierno de Corea del Norte.

【Conclusión: Campana de advertencia sobre la seguridad encriptada en la guerra de identidades virtuales】 El informe de investigación de ZachXBT ha destapado una grieta en la infiltración de organizaciones estatales de hackers de Corea del Norte en la industria de Activos Cripto. La precisa "fábrica de identidades virtuales" que han construido y la madura cadena de fraudes laborales ya no son acciones individuales, sino un ataque sistemático de protocolo de cadena de suministro (Supply Chain Attack). Las billeteras asociadas apuntan a eventos de ataques de vulnerabilidad significativos, demostrando que su objetivo no es solo robar salarios, sino también aprovechar la oportunidad para lanzar acciones de hackers a mayor escala. Este evento hace sonar la alarma de seguridad de más alto nivel para todos los proyectos de Activos Cripto:

  1. Fortalecer la identificación: Se debe implementar una estricta verificación de múltiples identidades y una investigación de antecedentes, especialmente para los puestos técnicos remotos.
  2. Minimización de permisos: Controlar estrictamente el acceso al repositorio de código y a los sistemas clave, realizar auditorías periódicas.
  3. Aumento de la conciencia sobre amenazas: La industria debe compartir inteligencia sobre amenazas y mejorar la capacidad de identificación de organizaciones de hackers en el contexto geopolítico.
  4. Colaboración regulatoria: Para hacer frente a estas amenazas a nivel nacional, es necesario fortalecer la colaboración internacional en la aplicación de la ley y cortar la cadena de financiamiento.

Cuando el código es riqueza, ¿quién está escribiendo tu código? Esta se ha convertido en la cuestión central que determina la vida o la muerte de los proyectos de encriptación.

IP3.92%
APT1.98%
USDC-0.01%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)