कैसे उत्तर कोरियाई हैकरों ने वीसी, आईटी कर्मचारी बनकर अरबों डॉलर की क्रिप्टोकरंसी चुराई – फ़र्स्टपोस्ट

उत्तर कोरियाई हैकिंग समूह लक्ष्य में घुसपैठ करने के लिए परिष्कृत तरीकों का उपयोग करते हैं। एक समूह, जिसे माइक्रोसॉफ्ट द्वारा “सैफायर स्लीट” करार दिया गया है, उद्यम पूंजीपतियों और भर्तीकर्ताओं का प्रतिरूपण करता है

और पढ़ें

उत्तर कोरिया से जुड़े साइबर अपराध की एक नई लहर सामने आई है, जिसमें हैकर्स क्रिप्टोकरेंसी और कॉर्पोरेट रहस्यों को चुराने के लिए उद्यम पूंजीपतियों, भर्तीकर्ताओं और दूरस्थ आईटी श्रमिकों के रूप में प्रस्तुत होते हैं। साइबर सुरक्षा खतरों पर वाशिंगटन डीसी सम्मेलन, साइबरवारकॉन में, शोधकर्ताओं ने खुलासा किया कि इन युक्तियों ने फंडिंग में मदद की है उत्तर कोरिया का हथियार कार्यक्रम अंतरराष्ट्रीय प्रतिबंधों को दरकिनार करते हुए.

पिछले एक दशक में शासन के हैकरों ने अरबों क्रिप्टोकरेंसी की चोरी की है, यह सब सावधानीपूर्वक निर्मित नकली पहचान के माध्यम से पता लगाने से बचते हुए किया है।

रणनीति: नकली वीसी, भर्तीकर्ता, और आईटी कार्यकर्ता

उत्तर कोरियाई हैकिंग समूह लक्ष्य में घुसपैठ करने के लिए परिष्कृत तरीकों का उपयोग करते हैं। एक समूह, जिसे माइक्रोसॉफ्ट द्वारा “सैफायर स्लीट” करार दिया गया है, उद्यम पूंजीपतियों और भर्तीकर्ताओं का प्रतिरूपण करता है। पीड़ितों को आभासी बैठकों में लुभाने के बाद, वे उन्हें तकनीकी गड़बड़ियों को ठीक करने या कौशल मूल्यांकन पूरा करने के उपकरण के रूप में मैलवेयर डाउनलोड करने के लिए प्रेरित करते हैं। एक बार इंस्टॉल होने के बाद, मैलवेयर क्रिप्टोकरेंसी वॉलेट सहित संवेदनशील डेटा तक पहुंच प्रदान करता है। केवल छह महीनों में, इन युक्तियों से कम से कम 10 मिलियन डॉलर की चोरी हुई धनराशि प्राप्त हुई।

अधिक परेशान करने वाली बात यह है कि हैकरों द्वारा दूरस्थ आईटी कर्मचारियों के रूप में वैश्विक संगठनों में घुसपैठ की जा रही है। ये व्यक्ति प्रमुख कंपनियों में नौकरियां पाने के लिए एआई-जनित छवियों और बायोडाटा के साथ विश्वसनीय ऑनलाइन प्रोफाइल बनाते हैं। एक बार काम पर रखने के बाद, वे प्रतिबंधों को दरकिनार करते हुए कंपनी द्वारा जारी किए गए लैपटॉप और कमाई को संभालने के लिए अमेरिका में स्थित फैसिलिटेटर्स का लाभ उठाते हैं। फैसिलिटेटर्स ने इन लैपटॉप के फ़ार्म स्थापित किए, जिससे उत्तर कोरियाई हैकर्स अपने वास्तविक स्थानों को छिपाते हुए सिस्टम को दूरस्थ रूप से एक्सेस कर सकें।

वे कैसे पकड़े गए

उनकी विस्तृत व्यवस्थाओं के बावजूद, उत्तर कोरियाई हैकर्स गलतियाँ की हैं जिससे उनके कार्यकलाप उजागर हो गए हैं। माइक्रोसॉफ्ट ने हैकर्स में से एक के सार्वजनिक रूप से सुलभ भंडार से आंतरिक दस्तावेजों के खजाने का खुलासा किया। इन फ़ाइलों में विस्तृत गाइड, झूठी पहचान और चुराए गए धन के रिकॉर्ड शामिल थे, जो ऑपरेशन के लिए एक खाका प्रदान करते थे।

होई म्योंग और एसटीटीके जैसे शोधकर्ताओं द्वारा अन्य गड़बड़ियों का खुलासा किया गया, जो सीधे तौर पर संदिग्ध उत्तर कोरियाई गुर्गों से जुड़े थे। एक उदाहरण में, खुद को जापानी बताने वाले एक हैकर ने भाषाई त्रुटियां कीं और उसका डिजिटल फ़ुटप्रिंट बेमेल हो गया, जिसका आईपी पता रूस का था लेकिन उसका दावा चीनी बैंक खाते का था। ऐसी विसंगतियों ने सुरक्षा टीमों को नकली प्रोफाइलों की पहचान करने और उन्हें नष्ट करने में मदद की है।

क्रिप्टो चोरी फंडिंग हथियार कार्यक्रम

उत्तर कोरिया के हैकर मौजूदा प्रतिबंधों के कारण न्यूनतम जोखिम के तहत काम करते हैं, जो देश के आगे दंड के जोखिम को सीमित करता है। “रूबी स्लीट” जैसे समूह एयरोस्पेस और रक्षा कंपनियों को ऐसी तकनीक चुराने के लिए निशाना बनाते हैं जो शासन के हथियारों को आगे बढ़ाती है। इस बीच, आईटी कार्यकर्ता योजनाएं एक तिहरा खतरा प्रदान करती हैं: राजस्व उत्पन्न करना, बौद्धिक संपदा की चोरी करना और कंपनियों से जबरन वसूली करना।

अमेरिका और उसके सहयोगियों ने कार्रवाई की है, प्रतिबंध लगाए हैं और लैपटॉप फार्म चलाने वाले व्यक्तियों पर मुकदमा चलाया है। हालाँकि, शोधकर्ताओं ने चेतावनी दी है कि संगठनों को अपनी कर्मचारी जाँच प्रक्रियाओं में सुधार करना चाहिए। एआई-जनित डीपफेक, चोरी की गई पहचान और विकसित होती रणनीति उत्तर कोरिया के हैकरों को लगातार और खतरनाक खतरा बनाती है।

“वे दूर नहीं जा रहे हैं,” माइक्रोसॉफ्ट के जेम्स इलियट ने चेतावनी दी, क्योंकि ये ऑपरेशन तेजी से परिष्कृत हो रहे हैं, इसलिए सतर्कता की आवश्यकता पर जोर दिया गया।

Leave a Reply

Your email address will not be published. Required fields are marked *