黑客瞄准工程职位,意图渗透公司内部基础设施
一名黑客以工程师职位为目标,试图通过内部渠道获取公司基础设施的访问权限。这一事件凸显了国家支持的网络犯罪分子不断演变的策略。
可疑信号引发内部调查
Kraken的招聘和安全团队最初对该申请者产生了怀疑,原因在于其面试时使用的名字与简历不符,并在面试过程中尴尬地切换声音,显示出实时指导的迹象。
收到行业合作伙伴的提示,称朝鲜黑客正在积极申请加密货币公司的工作后,Kraken将该申请者的电子邮件与已知的黑客组织相关账户列表进行了交叉检查。
通过开源情报(OSINT)和漏洞数据分析,Kraken发现了一个与多家公司先前雇佣的虚假身份网络。该候选人使用VPN、可疑的GitHub活动以及可能伪造的身份证件,进一步加深了担忧。
通过陷阱面试反制
Kraken没有直接拒绝该申请者,而是将其推进到面试的后续阶段,以收集更多情报。最后一轮面试是一场精心设计的诱捕行动,由Kraken首席安全官Nick Percoco主导,包括位置验证问题和身份证提示。黑客在实时测试中惨败。
加密货币行业的新现实:威胁不仅来自代码,还来自招聘门户
这一事件凸显了加密货币行业的新现实:威胁不仅通过代码,还通过招聘门户进入。正如Kraken首席安全官所指出的,“不要轻信,要验证”从未如此关键——尤其是在国家安全受到威胁时。