SentiFin LogoSentiFin

31名朝鲜“开发者”如何欺骗顶级加密货币公司并窃取68万美元

Global
来源: Cointelegraph发布时间: 2025/09/03 01:45:02 (北京时间)
朝鲜
网络犯罪
加密货币安全
Lazarus Group
社会工程
See anyone you know - List of North Korean scammer fake identities

新闻要点

2025年6月,一群冒充区块链开发者的朝鲜行动人员在粉丝代币市场Favrr实施了一起68万美元的盗窃案。这起事件在其中一名操作员的设备被反黑客攻击后曝光,揭示了其精心策划的欺诈行为。 这些行动人员利用至少31个虚假身份、伪造的政府ID、电话号码以及虚假的领英和Upwork个人资料,甚至冒充Polygon Labs、OpenSea和Chainlink的员工,以渗透加密行业并获取敏感系统访问权限。 数字取证揭示了他们的操作手册,包括用于协调任务、预算和沟通的共享电子表格、Google Translate、VPN、租用电脑和AnyDesk。加密货币调查员ZachXBT追踪了链上资金,证实了这是一次协调深入的“开发者”级别渗透。 这起事件是朝鲜更广泛网络犯罪战略的一部分,其目标是资助政权的武器计划。例如,2025年2月,朝鲜的Lazarus Group(化名TraderTraitor)从Bybit交易所窃取了约15亿美元的以太币,成为迄今为止最大的加密货币盗窃案。

背景介绍

朝鲜长期以来一直利用网络犯罪,特别是加密货币盗窃来规避国际制裁并为其武器计划提供资金。2024年,与朝鲜相关的黑客窃取了约13.4亿美元的加密货币,占全球盗窃总额的60%,攻击事件达到47起,是前一年的两倍。 朝鲜拥有高度专业的网络部队,例如其最先进的网络部门121局,由精英技术人才组成。这些行动不仅包括对交易所的大规模直接攻击,还包括通过远程工作渗透公司,使用虚假身份和人工智能增强的简历来通过背景调查。 美国联邦调查局(FBI)已确认朝鲜Lazarus Group在2025年2月对Bybit交易所的攻击,并持续警告加密行业防范其日益复杂的网络犯罪策略。这种双重威胁——明目张胆的交易所攻击和隐蔽的内部渗透——是朝鲜政权持续获取非法收入以维持其核导弹计划的关键。

深度 AI 洞察

这种“开发者渗透”策略的复杂性预示着国家支持的网络威胁(特别是来自朝鲜的威胁)正在演变,这对加密行业之外的更广泛技术和金融领域有何影响? - 这种策略标志着从传统的恶意软件攻击向更深层次的、基于身份的社会工程学的转变,这表明国家行为者在利用人类脆弱性和供应链漏洞方面投入了大量资源。 - 它揭示了远程工作模式固有的信任风险,这些风险可能被利用以渗透敏感系统,即使是那些拥有强大技术防御措施的系统。这迫使企业重新评估其入职流程、身份验证协议和内部访问控制。 - 对于投资者而言,这意味着网络安全风险不再仅仅是技术故障问题,更是战略风险,需要对投资组合中的公司进行尽职调查,以评估其应对社会工程和内部威胁的韧性,尤其是在高度依赖远程协作和开源组件的行业。 考虑到唐纳德·J·特朗普总统在2025年的执政,美国及其盟友对朝鲜日益复杂的网络犯罪行为的应对策略可能如何演变? - 特朗普政府的“美国优先”和更强硬的立场可能会导致对朝鲜网络行动的更具侵略性的反制措施,可能包括加强网络攻击、更严厉的经济制裁,甚至是对支持这些行动的个人或实体的直接干预。 - 鉴于朝鲜网络行动的全球性,美国可能会寻求加强与关键盟友(如韩国、日本和欧洲伙伴)的情报共享和联合网络防御行动,以应对这一跨国威胁。 - 然而,这种强硬姿态也可能导致地区紧张局势加剧,并可能促使朝鲜采取更具挑衅性的行动,包括加速其核计划或进一步进行网络攻击,从而给市场带来不可预测的地缘政治风险。 对于加密货币和更广泛的数字资产领域的投资者而言,朝鲜的持续网络盗窃和渗透活动,尤其是“开发者”级别的攻击,对监管审查、市场信心和技术安全标准有何长期影响? - 持续的大规模盗窃事件将不可避免地引发全球监管机构更严格的审查,可能导致对KYC/AML(了解你的客户/反洗钱)法规、智能合约审计和开发人员背景调查的更严格要求。这将增加合规成本并可能减缓创新。 - 这些高调的渗透事件会侵蚀投资者对加密货币生态系统安全性的信心,特别是对于那些依赖去中心化和匿名性而非集中化监管保障的平台。这可能导致机构投资者在没有更强有力的保险和安全协议的情况下,对进入该领域持谨慎态度。 - 行业可能会加速采用更先进的安全技术,如零信任架构、多方计算(MPC)钱包和更严格的供应链安全协议,以应对日益复杂的威胁。那些率先实施这些措施的公司可能会获得竞争优势,而落后者则面临更大的风险。