楼主:
doozia (天龙人)
2025-05-03 15:26:57美国加密货币交易所Kraken的一次工程师职位面试,突然发现名单中,有一名求职者背景
非常可疑,经过祕密搜查后,高度怀疑这人真实身份很可能是“北韩间谍”后,Kraken并
未立即终止面试,而是选择继续走完流程,并在面试过程中收集各种重要资讯,让一个在
普通不过得面试现场,瞬间变成情报收集作战。
https://www.storm.mg/article/5366889
根据官方部落格文章描述,在工程师面试开始前,加密货币交易所Kraken招募人员最初只
是发现,其中一名应征者有点可疑,因为在事前通话对谈中,发现这个人说出的姓名、履
历和学历资料,和递交的履历表存在很大比例差异。除此之外,召募人员还在通话过程中
,听到些微不同音色的声音,让招募组怀疑,这位应征者背后搞不好有藏镜人指导。
之所以会开始怀疑冒牌应征者身份,一方面是因为Kraken所属的业务领域,就是北韩骇客
非常感兴趣的加密货币。同时也接获同业告知,在进行这场面试前,业界伙伴曾向我们通
报,北韩骇客正积极化身普通人,应征各大加密货币公司的职缺。而Kraken在面试开始前
,也收到一份由业界整理的可疑电子邮件地址清单,比对后发现,其中一个地址就是该名
可疑应征者,在履历上登记使用的信箱。
近年来,北韩非常积极渗透各国的加密货币和科技公司,平壤将这个产业,视为有利可图
的目标。除了利用网络攻击窃取资产,最新的方式则是让间谍化身普通人,应聘进入特定
企业成为员工,在拿到相关安全授权之后,就能轻松进入系统拿到敏感内部资料,或植入
勒索软件或恶意程式码,迫使企业花大钱赎回。
而远端工作(WFH)的职缺,就成为北韩骇客首选,不仅能隐藏真实身份,还可以大幅增
加潜入成功率。
Kraken招募团队在初步确认可疑身份后,随即让公司的红队(Red Team)出动启动调查,
蒐集开放源码情报(Open-Source Intelligence),利用分析资料外泄纪录,从中发现这
名应征者的电子信箱,隶属于一个常见的假身分与假帐号网络。回溯追查还发现,这名可
疑的应征者使用VPN操作电脑和网络,这就是典型刻意隐藏位置与网络活动的设定。他所
提交的身份证件也经过窜改,疑似是透过身份窃盗案取得的他人资料。(相关报导:凶手
疑是北韩!加密货币交易所Bybit遭骇客突袭,损失15亿美元以太币资产|更多文章)
确认对方是冒牌货后,Kraken决定将面试转变成陷阱,利用这个难得的机会,让北韩骇客
掉入圈套,同时也能进一步蒐集其渗透技术与手法。该公司首席资安长尼克・佩尔科(
Nick Percoco)一开始就提问应征者,希望对方先确认他的居住地和身份证,甚至请应征
者“推荐”他居住城市的知名餐馆。一连串看似简单的提问,却让该名应征者手足无措,
各种回答漏洞百出,也直接证实他们的假设,对方并不是一般求职者,而且带有渗透目的
的冒牌人士。
由于加密货币难以被追查特性,让这个产业近年来,成为北韩骇客的重点目标之一,光是
2024一年,他们就从相关企业口袋中,窃取超过6.5亿美元(约新台币198.4亿元)市值资
产,如今甚至还想潜入企业内部,以内鬼的方式搬走资金。