Un hacker respaldado por Corea del Norte trató de conseguir un trabajo en Kraken para acceder a los sistemas de la compañía, reveló el intercambio el jueves.
El solicitante se hizo pasar por un ingeniero y fue atrapado a mitad de la entrevista después de que de Kraken dent de la persona . La compañía dijo que el proceso de contratación se convirtió en una operación de inteligencia en el momento en que las banderas rojas comenzaron a mostrarse.
Según Kraken, el intento de solicitud de empleo se produjo durante un proceso de reclutamiento de rutina. Sin embargo, la situación se volvió grave cuando el candidato dio un nombre diferente al de su currículum durante la primera llamada y luego la corrigió rápidamente. La voz de la persona también cambió varias veces durante la entrevista, lo que llevó a los reclutadores a creer que alguien más podría haberles estado entrenando en vivo.
El solicitante había enviado un correo electrónico que igualaba uno previamente marcado por los contactos de la industria criptográfica que habían advertido que las unidades de piratas informáticos de Corea del Norte estaban aplicando activamente a las empresas del sector. Después de confirmar el partido, el equipo rojo interno de Kraken lanzó una investigación más profunda utilizando técnicas de OSINT para analizar los registros de incumplimiento y los datos vinculados a la cuenta de correo electrónico.
Esa búsqueda descubrió una red más amplia dedentfalsas. El individuo detrás de la aplicación había creado múltiples alias, algunos de los cuales ya habían sido contratados en otras compañías. El equipo encontró correos electrónicos de trabajo vinculados a estos nombres falsos.
Uno de ellos pertenecía a alguien en una lista de sanciones internacionales como un agente extranjero conocido. El currículum falso estaba conectado a una cuenta de GitHub con un correo electrónico violado, y la identificación enviada parecía alterada. El candidato usó escritorios Mac colocados remotos y enrutó todo el tráfico a través de una VPN, una configuración diseñada para ocultar su ubicación real.
Kraken dijo que la identificación probablemente vino de un caso de robo de dosdent. En ese momento, el equipo de seguridad tenía suficiente evidencia para considerar la parte del solicitante de una campaña de infiltración a nivel estatal, no un estafador en solitario.
En lugar de cortar la comunicación, los equipos de reclutamiento y seguridad de Kraken avanzaron con el proceso. El solicitante fue trasladado a través de varias rondas, incluidas las evaluaciones de habilidades de InfosEC ydentverificaciones.
La entrevista final involucró al director de seguridad de Kraken, Nick Percoco, quien conoció al candidato con un grupo de otros miembros del personal para lo que la compañía calificó una "entrevista de química".
Durante esa llamada, Nick y su equipo insertaron la verificación de la conversación. Le pidieron al solicitante que confirmara su ubicación, mostrara una identificación del gobierno y nombrara restaurantes locales en la ciudad en los que afirmaban vivir. El solicitante no pudo seguir el ritmo.
Dudaron, dieron respuestas poco claras y fallaron preguntas básicas sobre su propia presunta ciudad natal. El rendimiento se derrumbó bajo presión, revelando que el solicitante no tenía conocimiento real de la ubicación que reclamaron o de ladentque estaban usando.
Al final de la entrevista, Kraken dijo que estaba claro que este no era un solicitante real. Era un impostor respaldado por el extranjero que usaba undentpara tratar de obtener acceso interno a la compañía criptográfica.
Nick confirmó eldent en una declaración pública, diciendo: "No confíes, verifique. Este principio de criptográfico central es más relevante que nunca en la era digital. Los ataques patrocinados por el estado no son solo un problema corporativo cripto o estadounidense: son una amenaza global. Cualquier valor de manejo individual o comercial es un objetivo, y la resiliencia comienza con la preparación operacional para detener estos tipos de ataques".
Kraken dijo que estaban liberando todos los detalles del caso para advertir a otras empresas criptográficas que las tuberías de contratación tradicionales ahora están siendo utilizadas como herramientas de infiltración por parte de los gobiernos extranjeros. El intercambio también señaló que los piratas informáticos vinculados a Corea del Norte habían robado más de $ 650 millones de empresas criptográficas en 2024, con los esquemas de solicitudes de empleo que se convirtieron en una nueva tendencia.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar