bitcoin
Bitcoin (BTC) $ 115,644.98
ethereum
Ethereum (ETH) $ 4,556.03
xrp
XRP (XRP) $ 3.07
tether
Tether (USDT) $ 1.00
solana
Solana (SOL) $ 238.69
bnb
BNB (BNB) $ 909.56
usd-coin
USDC (USDC) $ 1.00
dogecoin
Dogecoin (DOGE) $ 0.263232
staked-ether
Lido Staked Ether (STETH) $ 4,549.46
cardano
Cardano (ADA) $ 0.905862
tron
TRON (TRX) $ 0.349139
wrapped-steth
Wrapped stETH (WSTETH) $ 5,520.04
chainlink
Chainlink (LINK) $ 24.77
wrapped-beacon-eth
Wrapped Beacon ETH (WBETH) $ 4,912.83
hyperliquid
Hyperliquid (HYPE) $ 57.20
wrapped-bitcoin
Wrapped Bitcoin (WBTC) $ 115,510.95
ethena-usde
Ethena USDe (USDE) $ 1.00
sui
Sui (SUI) $ 3.68
figure-heloc
Figure Heloc (FIGR_HELOC) $ 1.04
stellar
Stellar (XLM) $ 0.398829
wrapped-eeth
Wrapped eETH (WEETH) $ 4,894.16
avalanche-2
Avalanche (AVAX) $ 29.01
bitcoin-cash
Bitcoin Cash (BCH) $ 597.27
weth
WETH (WETH) $ 4,555.70
hedera-hashgraph
Hedera (HBAR) $ 0.245392
leo-token
LEO Token (LEO) $ 9.67
litecoin
Litecoin (LTC) $ 116.30
crypto-com-chain
Cronos (CRO) $ 0.256928
the-open-network
Toncoin (TON) $ 3.21
usds
USDS (USDS) $ 0.999798
shiba-inu
Shiba Inu (SHIB) $ 0.000013
binance-bridged-usdt-bnb-smart-chain
Binance Bridged USDT (BNB Smart Chain) (BSC-USD) $ 1.00
coinbase-wrapped-btc
Coinbase Wrapped BTC (CBBTC) $ 115,582.97
polkadot
Polkadot (DOT) $ 4.25
whitebit
WhiteBIT Coin (WBT) $ 43.98
uniswap
Uniswap (UNI) $ 10.19
ethena-staked-usde
Ethena Staked USDe (SUSDE) $ 1.20
world-liberty-financial
World Liberty Financial (WLFI) $ 0.19949
ethena
Ethena (ENA) $ 0.776956
mantle
Mantle (MNT) $ 1.62
monero
Monero (XMR) $ 273.67
aave
Aave (AAVE) $ 315.11
bitget-token
Bitget Token (BGB) $ 4.93
pepe
Pepe (PEPE) $ 0.000011
dai
Dai (DAI) $ 1.00
okb
OKB (OKB) $ 193.97
jito-staked-sol
Jito Staked SOL (JITOSOL) $ 293.63
memecore
MemeCore (M) $ 2.09
near
NEAR Protocol (NEAR) $ 2.77
ondo-finance
Ondo (ONDO) $ 1.09
LOGO_512X_512_PERFECT

– ZachXBT แฉกลโกงไอทีเกาหลีเหนือ ปลอม 30 ตัวตน

นักสืบด้านบล็อกเชน ZachXBT ได้เปิดโปงปฏิบัติการที่ซับซ้อนของคนงานด้านไอทีชาวเกาหลีเหนือ ซึ่งแทรกซึมเข้าไปในบริษัทเทคโนโลยีตะวันตกผ่านตำแหน่งงานพัฒนาซอฟต์แวร์ทางไกล ในรายงานเมื่อวันที่ 13 สิงหาคม นักสืบรายนี้ได้เน้นย้ำว่าแหล่งข่าวที่ไม่เปิดเผยชื่อได้เจาะอุปกรณ์ที่เป็นของคนงานด้านไอที DPRK ห้าคน ทำให้เข้าถึงวิธีการดำเนินงานของพวกเขาได้อย่างที่ไม่เคยมีมาก่อน ทีมงานได้ซื้อหมายเลขประกันสังคมปลอม บัญชี Upwork และ LinkedIn หมายเลขโทรศัพท์ และการเช่าคอมพิวเตอร์อย่างเป็นระบบ เพื่อให้ได้งานพัฒนาซอฟต์แวร์ในโครงการต่างๆ การส่งออก Google Drive และโปรไฟล์เบราว์เซอร์ Chrome เผยให้เห็นว่าคนงานใช้ผลิตภัณฑ์ของ Google อย่างกว้างขวางเพื่อจัดตารางเวลาของทีม งาน และงบประมาณ ในขณะที่สื่อสารเป็นภาษาอังกฤษเป็นหลัก รายงานประจำสัปดาห์จากปี 2025 เปิดเผยว่าสมาชิกในทีมกำลังประสบปัญหาเกี่ยวกับข้อกำหนดของงาน โดยคนหนึ่งระบุว่า “ฉันไม่เข้าใจข้อกำหนดของงาน และไม่รู้ว่าฉันต้องทำอะไร” ควบคู่ไปกับคำสั่งให้ “ใส่ใจความพยายามให้มากพอ”

วิธีการดำเนินงานและเทคโนโลยีที่ใช้ คนงาน DPRK ปฏิบัติตามรูปแบบที่สอดคล้องกันในการซื้อบัญชี Upwork และ LinkedIn ซื้อหรือเช่าคอมพิวเตอร์ จากนั้นใช้ซอฟต์แวร์เข้าถึงระยะไกล AnyDesk เพื่อทำงานให้กับนายจ้าง สเปรดชีตค่าใช้จ่ายบันทึกการซื้อการสมัครสมาชิกปัญญาประดิษฐ์ VPN พร็อกซี และเครื่องมืออื่นๆ ที่จำเป็นในการรักษาสถานะตัวตนปลอม ตารางการประชุมและสคริปต์ถูกเก็บรักษาไว้สำหรับแต่ละตัวตนปลอม รวมถึงบุคลิกโดยละเอียดเช่น “Henry Zhang” พร้อมเรื่องราวเบื้องหลังและประวัติการทำงานที่สมบูรณ์ คนงานใช้ที่อยู่กระเป๋าเงินดิจิทัลเพื่อส่งและรับการชำระเงิน ซึ่ง ZachXBT เชื่อมโยงกับปฏิบัติการฉ้อโกงหลายครั้ง ที่อยู่กระเป๋าเงินดิจิทัลเชื่อมโยงทีมกับ Favrr exploit มูลค่า 680,000 ดอลลาร์จากเดือนมิถุนายน 2025 ซึ่ง CTO ของบริษัทและนักพัฒนาคนอื่นๆ ถูกเปิดเผยว่าเป็นคนงานด้านไอที DPRK ที่ใช้เอกสารปลอม ZachXBT ระบุว่า Favrr CTO “Alex Hong” มีภูมิหลังที่น่าสงสัยด้วยโปรไฟล์ LinkedIn ที่เพิ่งถูกลบไป และประวัติการทำงานที่ไม่สามารถตรวจสอบได้

ไม่ซับซ้อนแต่ไม่ย่อท้อ ประวัติเบราว์เซอร์จากอุปกรณ์ที่ถูกบุกรุกแสดงให้เห็นการใช้งาน Google Translate บ่อยครั้งพร้อมการแปลภาษาเกาหลีในขณะที่ดำเนินการจากที่อยู่ IP ของรัสเซีย หลักฐานยืนยันต้นกำเนิดของคนงานว่าเป็นชาวเกาหลีเหนือ แม้ว่าพวกเขาจะมีการสื่อสารภาษาอังกฤษที่ซับซ้อนและบุคลิกแบบตะวันตก ZachXBT ตั้งข้อสังเกตว่าความท้าทายหลักในการต่อสู้กับคนงานด้านไอที DPRK เกิดจากการขาดความร่วมมือระหว่างบริการและภาคเอกชน ควบคู่ไปกับการละเลยของทีมงานจัดหาบุคลากรที่กลายเป็นฝ่ายตั้งรับเมื่อได้รับการแจ้งเตือนเกี่ยวกับการแทรกซึมที่อาจเกิดขึ้น คนงานแปลงรายได้จากการทำงานพัฒนาซอฟต์แวร์เป็นสกุลเงินดิจิทัลผ่าน Payoneer โดยนักสืบตั้งข้อสังเกตว่าพวกเขา “ไม่มีความซับซ้อนแต่อย่างใด แต่มีความพยายามอย่างต่อเนื่องเนื่องจากมีจำนวนมากที่ไหลบ่าเข้ามาในตลาดงานทั่วโลกสำหรับบทบาทต่างๆ” การเปิดโปงเผยให้เห็นขนาดของการแทรกซึมของเกาหลีเหนือเข้าไปในบริษัทเทคโนโลยีตะวันตก โดยปฏิบัติการที่ถูกบุกรุกเป็นเพียงทีมเดียวในบรรดาทีมหลายร้อยทีมที่อาจดำเนินการตามแผนการที่คล้ายกันในแพลตฟอร์มการพัฒนาซอฟต์แวร์ทางไกล โพสต์ ZachXBT เปิดโปงคนงานด้านไอทีชาวเกาหลีเหนือที่ดำเนินการตัวตนปลอม 30 รายการในแพลตฟอร์มการพัฒนา

CONTACT US

Please enable JavaScript in your browser to complete this form.