![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
L'équipe de sécurité de Kraken a contrecarré une tentative d'infiltration sophistiquée d'un pirate nord-coréen se faisant passer pour un demandeur d'emploi
May 03, 2025 at 07:30 am
Dans un exemple frappant de vigilance de cybersécurité, Crypto Exchange Kraken a révélé qu'il avait récemment découvert et neutralisé une tentative d'un pirate nord-coréen d'infiltrer l'entreprise via son processus d'embauche.
Crypto exchange Kraken has disclosed a recent encounter with a North Korean hacker who attempted to infiltrate the company during its hiring process.
Crypto Exchange Kraken a révélé une récente rencontre avec un pirate nord-coréen qui a tenté d'infiltrer l'entreprise pendant son processus d'embauche.
As recounted in a blog post, the applicant, applying for an engineering role, displayed anomalies like inconsistent names, a voice change mid-interview (implied to be due to live coaching, and an email address that matched intelligence from industry partners about a known hacker network targeting crypto companies.
Comme raconté dans un article de blog, le demandeur, postule pour un rôle d'ingénierie, a affiché des anomalies comme des noms incohérents, un changement de voix à mi-entreview (impliqué à être dû à un coaching en direct et à une adresse e-mail qui correspondait aux informations de l'industrie des partenaires de pirate connu ciblant les sociétés cryptographiques.
Instead of immediate rejection, Kraken's security team kept the candidate engaged, collecting intelligence as they advanced through the hiring stages. Using OSINT tools and breach data analysis, the team discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the suspect.
Au lieu d'un rejet immédiat, l'équipe de sécurité de Kraken a gardé le candidat engagé, collectant des renseignements alors qu'ils progressaient à travers les étapes d'embauche. En utilisant les outils OSINT et l'analyse des données de violation, l'équipe a découvert un réseau de fausses identités, des références de travail passées et même un alias d'agent étranger sanctionné lié au suspect.
During a final interview with Kraken's CSO, further identity verification like showing ID and answering local trivia was requested, ultimately confirming the applicant as an imposter.
Lors d'une dernière interview avec le CSO de Kraken, une vérification d'identité supplémentaire, comme montrer l'identité et répondre à des anecdotes locales, a été demandé, confirmant finalement le demandeur comme un imposteur.
Commenting on the event, Nick Percoco, CSO at Kraken, said:
Commentant l'événement, Nick Percoco, CSO à Kraken, a déclaré:
"State-sponsored attacks aren’t just a crypto, or U.S. corporate issue, they’re a global threat. Any individual or business handling value is a target, and resilience starts with operationally preparing to withstand these types of attacks. We're thankful for our partners at Chainalysis and other industry peers who contribute to the collective defense against bad actors."
"Les attaques parrainées par l'État ne sont pas seulement une crypto, ou un problème d'entreprise américain, ils sont une menace mondiale. Toute valeur de traitement individuel ou d'entreprise est une cible, et la résilience commence par la préparation opérationnelle à résister à ces types d'attaques. Nous sommes reconnaissants pour nos partenaires de la chaînesysis et d'autres pairs de l'industrie qui contribuent à la défense collective contre les mauvais acteurs."
The full story from Kraken:
L'histoire complète de Kraken:
We recently had an interesting encounter with a North Korean hacker who tried to apply for a job at Kraken. It began with a routine application for an open engineering role. The applicant's email address caught our attention as it matched intelligence we had received from Chainalysis and other industry partners about a known hacker network targeting cryptocurrency companies.
Nous avons récemment eu une rencontre intéressante avec un pirate nord-coréen qui a tenté de postuler pour un emploi chez Kraken. Il a commencé par une application de routine pour un rôle d'ingénierie ouverte. L'adresse e-mail du demandeur a attiré notre attention car il correspondait aux renseignements que nous avions reçus de Chainalysis et d'autres partenaires de l'industrie sur un réseau de pirate connu ciblant les sociétés de crypto-monnaie.
Furthermore, throughout the hiring process, the applicant displayed anomalies that grew increasingly suspicious. Their name varied across different platforms and communications, and during one interview, the applicant's voice changed mid-call, which we later learned was likely due to live coaching from someone else. They also preferred to communicate through cloaked systems like colocated Macs and VPNs.
De plus, tout au long du processus d'embauche, le demandeur a affiché des anomalies qui sont de plus en plus suspectes. Leur nom variait selon les différentes plateformes et communications, et au cours d'une interview, la voix du candidat a changé au milieu de l'appel, ce que nous avons appris plus tard était probablement due au coaching en direct de quelqu'un d'autre. Ils ont également préféré communiquer via des systèmes masqués comme les Mac colocalisés et les VPN.
Despite these anomalies, we didn't want to reject the candidate out of hand. Instead, our security team decided to keep them engaged and collect more intelligence as we advanced them through our standard hiring procedures. Using OSINT tools and breach data analysis, we discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the applicant.
Malgré ces anomalies, nous ne voulions pas rejeter le candidat d'emblée. Au lieu de cela, notre équipe de sécurité a décidé de les garder engagées et de collecter plus d'intelligence lorsque nous les avançons grâce à nos procédures d'embauche standard. En utilisant les outils OSINT et l'analyse des données de violation, nous avons découvert un réseau de fausses identités, des références de travail passées et même un alias d'agent étranger sanctionné lié au demandeur.
The true scope of the deception unraveled during a final interview with me. As we reached the final stages of the interview process, we realized we needed to take additional steps to verify the applicant's identity. We asked them to show their ID, a request which they refused, and we posed a question of local trivia, which they failed to answer correctly. At this point, we were able to confirm that the applicant was an imposter.
La véritable portée de la tromperie s'est effondrée lors d'une dernière interview avec moi. Alors que nous atteignons les étapes finales du processus d'entrevue, nous avons réalisé que nous devions prendre des mesures supplémentaires pour vérifier l'identité du demandeur. Nous leur avons demandé de montrer leur pièce d'identité, une demande qu'ils ont refusé, et nous avons posé une question de trivia locale, à laquelle ils n'ont pas répondu correctement. À ce stade, nous avons pu confirmer que le demandeur était un imposteur.
We notified the authorities and are working with our partners to mitigate any potential risk. We also want to thank the many people who helped us to identify and report this activity.
Nous avons informé les autorités et travaillons avec nos partenaires pour atténuer tout risque potentiel. Nous tenons également à remercier les nombreuses personnes qui nous ont aidés à identifier et à signaler cette activité.
This experience highlights a key challenge we're facing in crypto today. As attackers get more sophisticated, they're now walking through the front door, rather than just trying to breach the firewall. With AI now being used to create deep fakes and other forms of deception, we need to create more dynamic, real-time verification methods and foster a culture of security awareness across all departments of our organizations, not just IT.
Cette expérience met en évidence un défi clé auquel nous sommes confrontés dans la crypto aujourd'hui. À mesure que les attaquants deviennent plus sophistiqués, ils franchissent maintenant la porte d'entrée, plutôt que d'essayer simplement de briser le pare-feu. L'IA étant maintenant utilisée pour créer des contrefaçons profondes et d'autres formes de tromperie, nous devons créer des méthodes de vérification plus dynamiques et en temps réel et favoriser une culture de conscience de la sécurité dans tous les départements de nos organisations, pas seulement cela.
Only by working together can we effectively combat this threat. We urge all companies and individuals in the crypto industry to be vigilant and take the necessary steps to protect themselves from North Korean hackers.
Ce n'est qu'en travaillant ensemble que nous pouvons combattre efficacement cette menace. Nous exhortons toutes les entreprises et individus de l'industrie cryptographique à être vigilants et à prendre les mesures nécessaires pour se protéger des pirates nord-coréens.
We're also grateful for the work of our partners at Chainalysis and other industry peers who are helping to develop new tools and techniques for detecting and reporting malicious activity. Together, we can make a difference.
Nous sommes également reconnaissants pour le travail de nos partenaires de Chainalysis et d'autres pairs de l'industrie qui aident à développer de nouveaux outils et techniques pour détecter et signaler une activité malveillante. Ensemble, nous pouvons faire une différence.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
- Les cryptos meme sont sous-performants aujourd'hui: Bonk (Bonk) et Pepe (Pepe) se déversent
- May 03, 2025 at 10:15 pm
- Alors que les marchés des crypto-monnaies stagnent, le segment Meme Cryptos est sous-performant aujourd'hui. Bonk (Bonk) et Pepe (Pepe), de grandes pièces de mèmes axées sur la communauté, sont en rouge. En revanche, les petites crypto-monnaies comme le pingouin grassouillé (pingou) se ruinent.
-
- Bitcoin et Shiba Inu peuvent encore dominer les titres de la cryptographie
- May 03, 2025 at 10:10 pm
- Bitcoin et Shiba INU peuvent encore dominer les titres de la cryptographie, mais les deux envoient des signaux mitigés qui ont laissé de nombreux investisseurs remettre en question leur prochain déménagement.
-
-
-
- Le prix XRP pourrait voir une pointe impressionnante si elle suit le chemin suivi par Bitcoin
- May 03, 2025 at 10:05 pm
- Pour le contexte, le directeur des actifs, ARK Invest, a récemment ajusté ses prévisions de prix Bitcoin pour la fin de la décennie en cours, en tenant compte des réalités du marché en vigueur.
-
-
- Shiba Inu possède Shib Pay alors que le système de paiement rapide fait face à la chaleur
- May 03, 2025 at 10:00 pm
- La communauté Shiba Inu ne manque jamais de capter l'attention du marché. Vendredi, il a mis en évidence les fonctionnalités de Shib Pay, son propre système de paiement sans autorisation et en chaîne.
-
- Le bitcoin domine le marché, poussant la saison d'altcoin vers le backburner
- May 03, 2025 at 09:55 pm
- La plate-forme d'analyse de crypto-monnaie Alphractal a publié sa dernière évaluation du marché, soulignant que malgré la hausse des espoirs des investisseurs, la saison d'Altcoin n'est pas encore arrivée.