وفقًا للتقارير، يستخدم هؤلاء الهاكرز مغيرات الصوت وتقنيات التزييف العميق لإجراء مقابلات الفيديو، من خلال التظاهر بأنهم مطورون من أوروبا أو الشرق الأوسط. وأشار Su إلى أن سمة واضحة من سمات هؤلاء المهاجمين هي أنهم دائمًا ما يظهرون وقت الإستجابة أثناء مكالمات الفيديو، وذلك بسبب استخدام أدوات الترجمة ومغيرات الصوت.
يُقال إن هناك طريقتين شائعتين للهجمات من قبل المهاجمين على المستوى الوطني في كوريا الشمالية: زرع الشيفرة الخبيثة في مكتبات NPM العامة، وإرسال عروض وظائف مزيفة لممارسي العملات المشفرة. مكتبات NPM (مدير حزم Node) هي مجموعة من الشيفرات القابلة لإعادة الاستخدام التي يستخدمها المطورون. يمكن ل
شاهد النسخة الأصلية