北韓駭客正在利用有針對性的社交工程手法——偽造求職申請、虛假面試、惡意「範例程式碼」及支援請求——來獲取交易所和錢包的內部存取權限。請遵循員工篩選、檔案限制、供應商審核及多重身份驗證(MFA)以降低盜竊風險。
-
進階社交工程:假冒求職者與面試
-
惡意「範例程式碼」及更新連結傳送遠端存取惡意軟體。
-
內部人員受賄及供應商被入侵,近期事件已造成超過4億美元損失。
北韓駭客:CZ警告——立即學習防範步驟、訓練員工並保護錢包。閱讀專家指引並立即行動。
CZ對北韓駭客發出了什麼警告?
北韓駭客被Changpeng Zhao(CZ)形容為「高階、具創意且有耐心」,他們利用與就業相關的詐騙滲透團隊並傳送惡意軟體。CZ的警告強調,有針對性的篩選和員工培訓對於保護交易所和個人錢包至關重要。
北韓駭客如何獲得初始存取權限?
攻擊者經常假扮求職者,申請開發、財務或資安職位以取得立足點。他們也會冒充招募人員或支援用戶進行面試,要求受害者下載所謂的「Zoom更新」或開啟含有惡意軟體的「範例程式碼」檔案。這些手法讓攻擊者能悄悄提升存取權限。
這些攻擊者在組織內部如何運作?
一旦進入內部,攻擊者可能:(1) 透過惡意附件部署遠端存取木馬,(2) 濫用竊取的憑證進入管理主控台,(3) 利用外包供應商關係或賄賂員工外洩敏感資料。CZ特別指出,近期有一起外包漏洞事件導致用戶資料外洩及損失超過4億美元。
為什麼求職詐騙手法有效?
求職詐騙手法利用了正常的招聘流程,這些流程通常會收到來自陌生求職者的附件、測試程式碼和面試連結。人資和工程團隊經常開啟來自申請者的檔案,使這些管道成為傳送惡意載荷的理想途徑。
有哪些實用步驟可以防範這些攻擊?
提前部署防禦措施:實施嚴格的候選人審查、限制檔案下載、執行最小權限原則並啟用多重身份驗證(MFA)。定期進行供應商審核及內部風險監控,進一步降低暴露風險。
常見問題
交易所如何偵測惡意求職申請?
檢查履歷中的不一致、無法驗證的工作經歷、不尋常的面試請求(如外部下載),並堅持進行沙盒化程式碼審查。在授予系統存取權限前,務必驗證候選人身份。
支援團隊應如何處理可疑的用戶連結?
絕不點擊未經驗證用戶的連結。透過既定的帳戶驗證程序驗證支援請求,並使用隔離環境檢查可疑附件。
重點摘要
- 識別威脅:北韓駭客利用招聘及支援管道傳送惡意軟體並獲取存取權限。
- 限制攻擊面:在面試過程中禁用未經請求的下載,並要求進行沙盒化程式碼審查。
- 操作步驟:強制執行MFA、進行員工培訓、審核供應商並維持嚴格的最小權限存取。
結論
Changpeng Zhao公開警告指出,北韓駭客仍然是交易所和錢包用戶的高度複雜威脅。組織必須結合嚴格的候選人篩選、員工培訓、供應商管控及技術防護措施以降低風險。保持主動,優先做好事件應變準備,以保護用戶資金和資料。
由COINOTAG發佈 — 2025-09-18。最後更新於2025-09-18。