צוות האבטחה של קראקן סיכל ניסיון חדירה מתוחכם של האקר צפון קוריאני שהתחזה למועמד עבודה. על ידי העברת המועמד בזהירות דרך תהליך הגיוס שלו, קראקן זיהה רשת גדולה יותר של זהויות מזויפות הקשורות למתקפות סייבר בחסות המדינה.
איך קרקן התחכם להאקר צפון קוריאני שהתחזה למועמד לעבודה

תעודות זהות מזויפות, VPNs ו-Github: בתוך המרדף של קראקן אחר האקר בחסות מדינה
בדוגמה בולטת של ערנות בתחום הסייבר, בורסת הקריפטו קראקן חשפה שהיא לאחרונה גילתה וניטרלה ניסיון של האקר צפון קוריאני לחדור לחברה דרך תהליך הגיוס.
לפי בלוג הרשמי שלה על האירוע, מה שהתחיל כבקשה רגילה לתפקיד הנדסי במהירות העלה דגלים אדומים. המועמד השתמש בשמות לא עקביים, שינה קולות באמצע הראיון (מה שמעיד על הדרכה חיה) ופעל דרך מערכות מוסתרות כמו מחשבי Mac משותפים ו-VPNs. במידה חשובה, האימייל שלהם התאים למידע שהשותפים בתעשייה חלקו על רשתות האקרים ידועות המכוונות לחברות קריפטו.
במקום לדחות את המועמד מיד, צוות האבטחה של קראקן העביר אותו אסטרטגית דרך צינור הגיוס שלה. המטרה? לאסוף מידע מודיעיני. באמצעות כלים של OSINT וניתוח נתוני פריצות, הצוות גילה רשת של זהויות מזויפות הקשורות לחשוד, כולל אישורי עבודה קודמים ואפילו כינוי סוכן זר משוחד.
התחבולה נחשפה במהלך ראיון סופי עם קראקן’s CSO, שבו הנחיות על אימות זהות כמו הצגת תעודת זהות ועניית טריוויה מקומית חשפו את המועמד כמתחזה. כאשר התייחס לאירוע, CSO של קראקן, ניק פקו, אמר:
התקפות בחסות מדינה אינן רק בעיה של קריפטו או חברות בארה”ב, אלא הן איום עולמי. כל אדם או עסק המטפלים בערך הם מטרה, והחוסן מתחיל בהכנה מבצעית לעמוד בהתקפות מסוג זה.
החוויה של קראקן מדגישה איום גדל בקריפטו: התוקפים כעת נכנסים דרך הדלת הקדמית, לא רק פורצים את חומת האש. עם AI המסייע בראיונות, על החברות להפעיל שיטות אימות דינמיות בזמן אמת ולטפח תרבות של מודעות לאבטחה בכל המחלקות, לא רק מחלקת ה-IT.














