उत्तर कोरिया के हैकर्स ने क्रिप्टो फर्मों को निशाना बनाने के लिए लिंक्डइन जॉब घोटालों को हथियार बनाया

  • फायरब्लॉक्स उत्तर कोरिया से जुड़े नौकरी भर्ती घोटाले को बाधित किया जिसमें फर्जी साक्षात्कारों का इस्तेमाल किया गया था गूगल मीट और GitHub क्रिप्टो बुनियादी ढांचे को लक्षित करने वाले मैलवेयर स्थापित करने के लिए असाइनमेंट करता है

    file 4a4a08b9b4
    आईसीई एजेंटों को सुरक्षित रूप से कैसे फिल्माएं: एक डिजिटल अधिकार गाइड
  • हैकरों ने विशेषाधिकार प्राप्त पहुंच वाले इंजीनियरों को निशाना बनाया linkedin.com">Linkedin प्रोफाइल, प्रामाणिक इंटरैक्शन बनाने के लिए एआई का उपयोग करते हुए, जैसा कि सीईओ माइकल शालोव ने बताया था सीएनबीसी अब ऐसे दिखें जैसे “उन्होंने ऑक्सफ़ोर्ड से स्नातक की उपाधि प्राप्त की हो”

  • यह घोटाला वर्षों से सक्रिय है और उत्तर कोरिया के लाजर समूह द्वारा इस्तेमाल की गई रणनीति को प्रतिबिंबित करता है, जिसने 2025 में इतिहास की सबसे बड़ी क्रिप्टो डकैती में बायबिट से 1.5 बिलियन डॉलर की चोरी की थी।

  • फायरब्लॉक्स द्वारा कानून प्रवर्तन के साथ काम करने के बाद लिंक्डइन ने लगभग एक दर्जन फर्जी भर्तीकर्ता प्रोफाइल हटा दिए, लेकिन राष्ट्र-राज्य अभिनेताओं का तेजी से एआई-संचालित विकास क्रिप्टो सुरक्षा के लिए अभूतपूर्व चुनौतियां पैदा करता है।

फायरब्लॉक्स हाल ही में उत्तर कोरिया से जुड़े एक परिष्कृत ऑपरेशन का पर्दाफाश हुआ है जो लिंक्डइन जॉब इंटरव्यू को साइबर हथियारों में बदल रहा है। डिजिटल एसेट इंफ्रास्ट्रक्चर कंपनी ने एक भर्ती घोटाले को बाधित किया, जिसने क्रिप्टो डेवलपर्स की मशीनों पर मैलवेयर प्लांट करने के लिए फर्जी भर्ती प्रक्रियाओं को हथियार बनाया, जो संभावित रूप से वॉलेट, निजी कुंजी और उत्पादन प्रणालियों को उजागर कर रहा था। सीईओ माइकल शौलोव का कहना है कि उत्तर कोरिया से जुड़े हैकर्स एआई की बदौलत “लाइटस्पीड” से विकसित हो रहे हैं, जिससे सोशल इंजीनियरिंग हमलों का पता लगाना लगभग असंभव हो गया है।

फायरब्लॉक्स क्रिप्टो उद्योग को लक्षित करने वाले सबसे परिष्कृत सोशल इंजीनियरिंग ऑपरेशनों में से एक पर से पर्दा हटा दिया गया है – और यह स्पष्ट रूप से छिपा हुआ है Linkedin. डिजिटल एसेट इंफ्रास्ट्रक्चर कंपनी ने उत्तर कोरिया से जुड़े भर्ती घोटाले को बाधित कर दिया, जिसने डेवलपर्स से समझौता करने और क्रिप्टो बुनियादी ढांचे तक पहुंच हासिल करने के लिए पूरी भर्ती प्रक्रिया को हथियार बना दिया।

file 7740213154
ब्रॉडकॉम के कस्टम चिप्स ने एनवीडिया के एआई स्ट्रैंगलहोल्ड का परीक्षण किया

यहां बताया गया है कि यह कैसे काम करता है: हैकर्स ने नकली भर्तीकर्ता प्रोफाइल बनाए जो वैध फायरब्लॉक भर्ती प्रक्रियाओं से काफी मिलते जुलते थे। उन्होंने के माध्यम से वीडियो साक्षात्कार आयोजित किए गूगल मीटसाझा किए गए टेक-होम कोडिंग असाइनमेंट के माध्यम से github.com">GitHubऔर पूरे समय प्रामाणिक बातचीत बनाए रखी। जब उम्मीदवारों ने कोडिंग परीक्षण के लिए नियमित इंस्टॉलेशन कमांड चलाए, तो वे वास्तव में मैलवेयर इंस्टॉल कर रहे थे जो वॉलेट, निजी कुंजी और उत्पादन प्रणालियों को उजागर कर सकता था।

“वे मूल रूप से जो कर रहे हैं वह यह है कि वे उम्मीदवारों के साथ एक बहुत ही वैध और प्रामाणिक बातचीत बनाने के लिए एक वैध साक्षात्कार को हथियार बना रहे हैं,” फायरब्लॉक्स के सीईओ माइकल शौलोव ने सीएनबीसी को बताया. हमलावर व्यापक जाल नहीं बिछा रहे थे – वे लिंक्डइन प्रोफाइल के आधार पर विशिष्ट लक्ष्यों का शिकार कर रहे थे, महत्वपूर्ण क्रिप्टो बुनियादी ढांचे के लिए “विशेषाधिकार प्राप्त पहुंच” वाले इंजीनियरों की तलाश कर रहे थे।