![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Das Sicherheitsteam von Kraken vereitelte einen ausgefeilten Infiltrationsversuch eines nordkoreanischen Hackers, der sich als Bewerber ausgibt
May 03, 2025 at 07:30 am
In einem auffälligen Beispiel für Cybersicherheitswachsamkeit hat der Crakto Exchange Kraken kürzlich einen Versuch eines nordkoreanischen Hackers aufgedeckt und neutralisiert, das Unternehmen über seinen Einstellungsprozess zu infiltrieren.
Crypto exchange Kraken has disclosed a recent encounter with a North Korean hacker who attempted to infiltrate the company during its hiring process.
Crypto Exchange Kraken hat kürzlich eine Begegnung mit einem nordkoreanischen Hacker bekannt gegeben, der versucht hat, das Unternehmen während seines Einstellungsprozesses zu infiltrieren.
As recounted in a blog post, the applicant, applying for an engineering role, displayed anomalies like inconsistent names, a voice change mid-interview (implied to be due to live coaching, and an email address that matched intelligence from industry partners about a known hacker network targeting crypto companies.
Wie in einem Blog-Beitrag erzählt, zeigte der Bewerber, der sich um eine technische Rolle beantragte, Anomalien wie inkonsistente Namen, eine Sprachänderung mitten in der Mitte des Interviews (impliziert, die auf Live-Coaching zurückzuführen sind, und einer E-Mail-Adresse, in der die Intelligenz von Branchenpartnern über ein bekanntes Hacker-Netzwerk zugeordnet wurde, das sich auf Kryptounternehmen auszutauschen.
Instead of immediate rejection, Kraken's security team kept the candidate engaged, collecting intelligence as they advanced through the hiring stages. Using OSINT tools and breach data analysis, the team discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the suspect.
Anstelle einer sofortigen Ablehnung hielt das Sicherheitsteam von Kraken den Kandidaten engagiert und sammelte Intelligenz, während sie durch die Einstellungsphasen vorrückten. Mithilfe von OSINT -Tools und Verstößendatenanalysen entdeckte das Team ein Netzwerk gefälschter Identitäten, frühere Arbeitsanmeldeinformationen und sogar einen mit dem Verdächtigen in Verbindung gebrachten Alias für den sanktionierten ausländischen Agenten.
During a final interview with Kraken's CSO, further identity verification like showing ID and answering local trivia was requested, ultimately confirming the applicant as an imposter.
Während eines letzten Interviews mit dem CSO von Kraken wurde eine weitere Identitätsüberprüfung wie das Anzeigen von ID und die Beantwortung lokaler Trivia angefordert, was den Antragsteller letztendlich als Betrüger bestätigte.
Commenting on the event, Nick Percoco, CSO at Kraken, said:
Nick Percoco, CSO bei Kraken, kommentierte das Ereignis und sagte:
"State-sponsored attacks aren’t just a crypto, or U.S. corporate issue, they’re a global threat. Any individual or business handling value is a target, and resilience starts with operationally preparing to withstand these types of attacks. We're thankful for our partners at Chainalysis and other industry peers who contribute to the collective defense against bad actors."
"State geförderte Angriffe sind nicht nur ein Krypto oder ein US-amerikanisches Unternehmen, sondern auch eine globale Bedrohung. Jeder Wert für individuelle oder geschäftliche Handhabung ist ein Ziel, und die Widerstandsfähigkeit beginnt mit der operativen Vorbereitung der Vorbereitung dieser Art von Angriffen.
The full story from Kraken:
Die ganze Geschichte von Kraken:
We recently had an interesting encounter with a North Korean hacker who tried to apply for a job at Kraken. It began with a routine application for an open engineering role. The applicant's email address caught our attention as it matched intelligence we had received from Chainalysis and other industry partners about a known hacker network targeting cryptocurrency companies.
Wir hatten kürzlich eine interessante Begegnung mit einem nordkoreanischen Hacker, der versuchte, sich für einen Job bei Kraken zu bewerben. Es begann mit einer routinemäßigen Anwendung für eine offene technische Rolle. Die E -Mail -Adresse des Bewerbers erregte unsere Aufmerksamkeit, da sie die Intelligenz übereinstimmte, die wir von der Chainalyse und anderen Industriepartnern über ein bekanntes Hacker -Netzwerk für Kryptowährungsunternehmen erhalten hatten.
Furthermore, throughout the hiring process, the applicant displayed anomalies that grew increasingly suspicious. Their name varied across different platforms and communications, and during one interview, the applicant's voice changed mid-call, which we later learned was likely due to live coaching from someone else. They also preferred to communicate through cloaked systems like colocated Macs and VPNs.
Darüber hinaus zeigte der Antragsteller während des gesamten Einstellungsprozesses Anomalien, die immer misstrauischer wurden. Ihr Name variierte auf verschiedenen Plattformen und Kommunikationen, und während eines Interviews änderte sich die Stimme des Bewerbers Mitte des Ans, was wir später erfuhren, was wir wahrscheinlich auf Live-Coaching von jemand anderem zurückzuführen waren. Sie zogen es auch vor, durch getarnte Systeme wie kolozierte Macs und VPNs zu kommunizieren.
Despite these anomalies, we didn't want to reject the candidate out of hand. Instead, our security team decided to keep them engaged and collect more intelligence as we advanced them through our standard hiring procedures. Using OSINT tools and breach data analysis, we discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the applicant.
Trotz dieser Anomalien wollten wir den Kandidaten nicht außer Kontrolle geraten. Stattdessen beschloss unser Sicherheitsteam, sie zu engagieren und mehr Intelligenz zu sammeln, während wir sie durch unsere Standardeinstellungsverfahren vorangebracht haben. Mithilfe von OSINT -Tools und Verstoßdatenanalysen entdeckten wir ein Netzwerk gefälschter Identitäten, früherer Arbeitsanweisungen und sogar einen mit dem Antragsteller verbundenen alias aus dem sanktionierten ausländischen Agenten.
The true scope of the deception unraveled during a final interview with me. As we reached the final stages of the interview process, we realized we needed to take additional steps to verify the applicant's identity. We asked them to show their ID, a request which they refused, and we posed a question of local trivia, which they failed to answer correctly. At this point, we were able to confirm that the applicant was an imposter.
Der wahre Umfang der Täuschung löste sich während eines letzten Interviews mit mir auf. Als wir die letzten Phasen des Interviewprozesses erreichten, stellten wir fest, dass wir zusätzliche Schritte unternehmen mussten, um die Identität des Bewerbers zu überprüfen. Wir haben sie gebeten, ihren Ausweis zu zeigen, eine Anfrage, die sie abgelehnt hatten, und wir stellten eine Frage der lokalen Trivia, die sie nicht richtig beantworteten konnten. Zu diesem Zeitpunkt konnten wir bestätigen, dass der Antragsteller ein Betrüger war.
We notified the authorities and are working with our partners to mitigate any potential risk. We also want to thank the many people who helped us to identify and report this activity.
Wir haben die Behörden informiert und arbeiten mit unseren Partnern zusammen, um potenzielle Risiken zu mindern. Wir möchten uns auch bei vielen Menschen bedanken, die uns geholfen haben, diese Aktivität zu identifizieren und zu melden.
This experience highlights a key challenge we're facing in crypto today. As attackers get more sophisticated, they're now walking through the front door, rather than just trying to breach the firewall. With AI now being used to create deep fakes and other forms of deception, we need to create more dynamic, real-time verification methods and foster a culture of security awareness across all departments of our organizations, not just IT.
Diese Erfahrung zeigt eine wichtige Herausforderung, mit der wir heute in Krypto stehen. Wenn Angreifer anspruchsvoller werden, gehen sie jetzt durch die Haustür, anstatt nur zu versuchen, die Firewall zu durchbrechen. Da KI jetzt verwendet wird, um tiefe Fälschungen und andere Formen der Täuschung zu schaffen, müssen wir dynamische, Echtzeitverifizierungsmethoden schaffen und eine Kultur des Sicherheitsbewusstseins in allen Abteilungen unserer Organisationen fördern, nicht nur.
Only by working together can we effectively combat this threat. We urge all companies and individuals in the crypto industry to be vigilant and take the necessary steps to protect themselves from North Korean hackers.
Nur durch Zusammenarbeit können wir diese Bedrohung effektiv bekämpfen. Wir fordern alle Unternehmen und Einzelpersonen in der Kryptoindustrie auf, wachsam zu sein und die notwendigen Schritte zu unternehmen, um sich vor nordkoreanischen Hackern zu schützen.
We're also grateful for the work of our partners at Chainalysis and other industry peers who are helping to develop new tools and techniques for detecting and reporting malicious activity. Together, we can make a difference.
Wir sind auch dankbar für die Arbeit unserer Partner bei der Kette und anderen Branchenkollegen, die dazu beitragen, neue Tools und Techniken zur Erkennung und Berichterstattung über böswillige Aktivitäten zu entwickeln. Zusammen können wir etwas bewirken.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
-
- XRP -Preis könnte einen beeindruckenden Spike sehen, wenn er dem von Bitcoin gelegten Pfad folgt
- May 03, 2025 at 10:05 pm
- Für den Kontext hat der führende Asset Manager Ark Invest kürzlich seine Bitcoin -Preisvorhersagen für das Ende des laufenden Jahrzehnts angepasst, unter Berücksichtigung der vorherrschenden Marktrealitäten.
-
- Remittix (RTX) Preisvorhersage: Impuls oder Mirage?
- May 03, 2025 at 10:00 pm
- Der technische Analyst JD hat kürzlich einen Crossover über 80 auf dem stochastischen RSI von XRP gekennzeichnet, einem Niveau, der 2017 einem 20 -fach -Lauf, aber auch zu einem letztendlichen Zusammenbruch von 90 % vorging.
-
-
- Bitcoin dominiert den Markt und drückt die Altcoin -Saison auf den Backburner
- May 03, 2025 at 09:55 pm
- Die Plattform der Cryptocurrency Analytics Alphractal hat seine jüngste Marktbewertung abgelegt und hervorgehoben, dass die Altcoin -Saison trotz steigender Investor -Hoffnungen noch nicht eingetroffen ist.
-
-
- Der Krypto -Forscher SMQKE kommentiert kürzlich einen Bloomberg -Bericht, in dem behauptet Ripple ein Angebot von 4 Mrd. USD bis 5 Mrd. USD zum Erwerb von Kreis gemacht hat
- May 03, 2025 at 09:50 pm
- Der Crypto -Forscher Smqke hat kürzlich einen Bloomberg -Bericht kommentiert, dass behauptet, Ripple habe ein Angebot von 4 bis 5 Milliarden US -Dollar für den Erwerb von Kreis, das Unternehmen hinter dem USDC Stablecoin, gemacht.