L'opération anti-hacking révèle les secrets des travailleurs informatiques nord-coréens : infiltration de sociétés de chiffrement sous de fausses identités, impliquée dans une affaire de hacking de 680 000 dollars.
Une opération de lutte contre le piratage ciblant des travailleurs informatiques nord-coréens a accidentellement révélé les détails de leur infiltration dans les opérations internes des entreprises de cryptoactifs à travers le monde. Selon les captures d'écran et les documents publiés par l'enquêteur en cryptoactifs ZachXBT, cette petite équipe est non seulement liée à l'incident de piratage de 680 000 dollars en crypto qui a eu lieu en juin, mais elle a également longtemps profité de fausses identités, de plateformes de freelance et d'outils à distance pour réussir à pénétrer dans plusieurs projets de Blockchain et Web3.
Révélation des opérations internes contre les attaques de hackers
(source : ZachXBT)
ZachXBT indique que cet ensemble de données provient d'un appareil d'un employé nord-coréen qui a été réussi à être piraté par un individu anonyme. Les captures d'écran montrent que l'équipe est composée de 6 travailleurs informatiques nord-coréens, détenant au moins 31 identités fictives, allant de faux documents gouvernementaux, numéros de téléphone, à l'achat de comptes LinkedIn et UpWork, spécifiquement pour postuler à des postes tels que « développeur Blockchain » et « ingénieur en contrats intelligents ».
Certains membres se sont même fait passer pour des ingénieurs ayant travaillé chez OpenSea et Chainlink, et ont participé à des entretiens d'ingénieur full stack chez Polygon Labs.
Méthodes d'infiltration : plateforme de freelance + outils à distance
(Source : ZachXBT)
Des documents divulgués montrent que ces travailleurs nord-coréens obtiennent des contrats via des plateformes telles qu'UpWork et utilisent des outils comme AnyDesk et VPN pour se connecter à distance aux systèmes des employeurs, cachant ainsi leur véritable emplacement. Ils collaborent principalement en utilisant Google Drive, Google Calendar et des outils de traduction coréen-anglais. Les enregistrements des dépenses d'exploitation montrent qu'ils ont dépensé 1 489,8 dollars en mai seulement pour des opérations et la location d'équipements connexes.
en lien avec l'affaire du hacker de 680 000 dollars
Une enquête a révélé qu'une des adresses de portefeuille de cryptoactifs 0x78e1a était directement liée à une faille de 680 000 dollars sur le marché des jetons de fans de Favrr en juin 2025.
ZachXBT a souligné qu'à l'époque, le directeur technique de Favrr, « Alex Hong », et plusieurs développeurs, étaient en réalité des travailleurs informatiques nord-coréens se faisant passer pour des ingénieurs étrangers. Ces fonds ont finalement été convertis via Payoneer en cryptoactifs pour financer leurs actions.
Objectifs et risques : pas seulement l'industrie du chiffrement
D'après les enregistrements de recherche, l'équipe s'intéresse non seulement au déploiement inter-chaînes d'ERC-20 et de Solana, mais elle enquête également sur les principales entreprises de développement d'IA en Europe, ce qui montre que ses objectifs de pénétration pourraient s'étendre à l'intelligence artificielle et à d'autres domaines de haute technologie.
ZachXBT appelle les entreprises de cryptoactifs et de technologie à renforcer les vérifications des recrutements et à intensifier la collaboration entre les plateformes de freelance et les entreprises, afin de prévenir des comportements d'infiltration similaires.
Conclusion
Cette opération de contre-hacking a révélé l'efficacité et la discrétion avec lesquelles les travailleurs IT nord-coréens infiltrent l'industrie des cryptoactifs - des fausses identités, du contrôle à distance, à la participation directe aux attaques de hackers, l'ensemble du processus est désormais hautement mature. Avec les récentes sanctions imposées par le département du Trésor américain aux personnes et entités concernées, l'industrie doit prendre conscience que cette "guerre invisible" contre le domaine des cryptoactifs et de la technologie continue de s'intensifier. Pour plus de rapports sur la sécurité et les enquêtes en blockchain, veuillez suivre la plateforme officielle de Gate.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'opération anti-hacking révèle les secrets des travailleurs informatiques nord-coréens : infiltration de sociétés de chiffrement sous de fausses identités, impliquée dans une affaire de hacking de 680 000 dollars.
Une opération de lutte contre le piratage ciblant des travailleurs informatiques nord-coréens a accidentellement révélé les détails de leur infiltration dans les opérations internes des entreprises de cryptoactifs à travers le monde. Selon les captures d'écran et les documents publiés par l'enquêteur en cryptoactifs ZachXBT, cette petite équipe est non seulement liée à l'incident de piratage de 680 000 dollars en crypto qui a eu lieu en juin, mais elle a également longtemps profité de fausses identités, de plateformes de freelance et d'outils à distance pour réussir à pénétrer dans plusieurs projets de Blockchain et Web3.
Révélation des opérations internes contre les attaques de hackers
(source : ZachXBT)
ZachXBT indique que cet ensemble de données provient d'un appareil d'un employé nord-coréen qui a été réussi à être piraté par un individu anonyme. Les captures d'écran montrent que l'équipe est composée de 6 travailleurs informatiques nord-coréens, détenant au moins 31 identités fictives, allant de faux documents gouvernementaux, numéros de téléphone, à l'achat de comptes LinkedIn et UpWork, spécifiquement pour postuler à des postes tels que « développeur Blockchain » et « ingénieur en contrats intelligents ».
Certains membres se sont même fait passer pour des ingénieurs ayant travaillé chez OpenSea et Chainlink, et ont participé à des entretiens d'ingénieur full stack chez Polygon Labs.
Méthodes d'infiltration : plateforme de freelance + outils à distance
(Source : ZachXBT)
Des documents divulgués montrent que ces travailleurs nord-coréens obtiennent des contrats via des plateformes telles qu'UpWork et utilisent des outils comme AnyDesk et VPN pour se connecter à distance aux systèmes des employeurs, cachant ainsi leur véritable emplacement. Ils collaborent principalement en utilisant Google Drive, Google Calendar et des outils de traduction coréen-anglais. Les enregistrements des dépenses d'exploitation montrent qu'ils ont dépensé 1 489,8 dollars en mai seulement pour des opérations et la location d'équipements connexes.
en lien avec l'affaire du hacker de 680 000 dollars
Une enquête a révélé qu'une des adresses de portefeuille de cryptoactifs 0x78e1a était directement liée à une faille de 680 000 dollars sur le marché des jetons de fans de Favrr en juin 2025.
ZachXBT a souligné qu'à l'époque, le directeur technique de Favrr, « Alex Hong », et plusieurs développeurs, étaient en réalité des travailleurs informatiques nord-coréens se faisant passer pour des ingénieurs étrangers. Ces fonds ont finalement été convertis via Payoneer en cryptoactifs pour financer leurs actions.
Objectifs et risques : pas seulement l'industrie du chiffrement
D'après les enregistrements de recherche, l'équipe s'intéresse non seulement au déploiement inter-chaînes d'ERC-20 et de Solana, mais elle enquête également sur les principales entreprises de développement d'IA en Europe, ce qui montre que ses objectifs de pénétration pourraient s'étendre à l'intelligence artificielle et à d'autres domaines de haute technologie.
ZachXBT appelle les entreprises de cryptoactifs et de technologie à renforcer les vérifications des recrutements et à intensifier la collaboration entre les plateformes de freelance et les entreprises, afin de prévenir des comportements d'infiltration similaires.
Conclusion
Cette opération de contre-hacking a révélé l'efficacité et la discrétion avec lesquelles les travailleurs IT nord-coréens infiltrent l'industrie des cryptoactifs - des fausses identités, du contrôle à distance, à la participation directe aux attaques de hackers, l'ensemble du processus est désormais hautement mature. Avec les récentes sanctions imposées par le département du Trésor américain aux personnes et entités concernées, l'industrie doit prendre conscience que cette "guerre invisible" contre le domaine des cryptoactifs et de la technologie continue de s'intensifier. Pour plus de rapports sur la sécurité et les enquêtes en blockchain, veuillez suivre la plateforme officielle de Gate.