{"id":7948,"date":"2025-08-13T13:02:32","date_gmt":"2025-08-13T13:02:32","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-tentano-di-essere-assunti-da-binance-ogni-giorno-ecco-come-vengono-individuati\/"},"modified":"2025-08-13T13:02:32","modified_gmt":"2025-08-13T13:02:32","slug":"gli-hacker-nordcoreani-tentano-di-essere-assunti-da-binance-ogni-giorno-ecco-come-vengono-individuati","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/gli-hacker-nordcoreani-tentano-di-essere-assunti-da-binance-ogni-giorno-ecco-come-vengono-individuati\/","title":{"rendered":"Gli hacker nordcoreani tentano di essere assunti da Binance ogni giorno: ecco come vengono individuati"},"content":{"rendered":"<h2>Minacce alla Sicurezza nel Settore Crypto<\/h2>\n<p>Ogni giorno, <strong>Binance<\/strong> \u00e8 sommersa da falsi curriculum che si sospetta siano stati redatti da presunti attaccanti nordcoreani, ha dichiarato il Chief Security Officer della crypto exchange, <strong>Jimmy Su<\/strong>, a <em>Decrypt<\/em>. Secondo lui, gli attori statali della Corea del Nord rappresentano la <strong>pi\u00f9 grande minaccia<\/strong> per le aziende dell&#8217;industria crypto oggi.<\/p>\n<h2>Attacchi e Tecniche degli Attaccanti Nordcoreani<\/h2>\n<p>Su ha spiegato che gli attaccanti nordcoreani sono stati un problema durante i suoi otto anni di esistenza dell&#8217;exchange, ma recentemente hanno <strong>alzato il livello<\/strong> delle loro operazioni nel settore delle criptovalute. &#8220;Il vettore di attacco pi\u00f9 significativo attualmente contro l&#8217;industria crypto sono gli attori statali, in particolare quelli della DPRK, [con] il gruppo <strong>Lazarus<\/strong>,&#8221; ha affermato Su a Decrypt, aggiungendo che &#8220;hanno concentrato i loro sforzi sulla crypto negli ultimi due o tre anni e sono stati piuttosto efficaci.&#8221;<\/p>\n<p>Ha aggiunto che &#8220;quasi tutti i grandi attacchi della DPRK&#8221; hanno coinvolto un <strong>falso dipendente<\/strong> che ha facilitato l&#8217;attacco. La Repubblica Popolare Democratica di Corea, nota anche come DPRK o Corea del Nord, \u00e8 la patria del <strong>Lazarus Group<\/strong>, uno dei clan di hacker pi\u00f9 prolifici al mondo. Si ritiene che il gruppo sia stato responsabile dell&#8217;infame hack di <strong>Bybit<\/strong> da 1,4 miliardi di dollari a marzo, il pi\u00f9 grande hack nella storia delle criptovalute, secondo l&#8217;FBI.<\/p>\n<h2>Rilevazione di Attaccanti<\/h2>\n<p>Su ha detto che Binance ha principalmente notato attaccanti nordcoreani che tentano di essere assunti presso l&#8217;azienda. L&#8217;exchange centralizzato afferma di <strong>scartare curriculum<\/strong> ogni giorno, in base alla loro tendenza a utilizzare determinati modelli di curriculum. L&#8217;azienda non era disposta a condividere ulteriori dettagli sui segnali di allerta dei curriculum con Decrypt.<\/p>\n<p>Se quei curriculum superano il primo controllo, l&#8217;azienda deve poi verificare che il candidato sia legittimo in una videochiamata, una sfida che sta diventando sempre pi\u00f9 difficile con l&#8217;aumento dell&#8217;<strong>AI<\/strong>. &#8220;Il nostro tracciamento mostrava che l&#8217;attore, l&#8217;operativo, avr\u00e0 un curriculum, e di solito ha un cognome giapponese o cinese,&#8221; ha spiegato Su. &#8220;Ma ora, con l&#8217;AI e gli sviluppi in questo campo, sono in grado di fingersi qualsiasi tipo di sviluppatore. Pi\u00f9 recentemente, li abbiamo visti come candidati dall&#8217;Europa e dal Medio Oriente. Quello che fanno \u00e8 utilizzare un cambiavalute vocale durante le loro interviste, e il video era un <strong>deepfake<\/strong>.&#8221;<\/p>\n<blockquote>\n<p>&#8220;L&#8217;unica vera buona rilevazione \u00e8 che hanno quasi sempre una connessione internet lenta,&#8221; ha aggiunto. &#8220;Quello che succede \u00e8 che la traduzione e il cambiavalute vocale funzionano durante la chiamata, ed \u00e8 per questo che sono sempre in ritardo.&#8221;<\/p>\n<\/blockquote>\n<p>Ci sono altri modi in cui Binance pu\u00f2 rilevare un candidato nordcoreano, come chiedere loro di coprire il viso con la mano, il che di solito rompe il deepfake, ma Binance non vuole rivelare tutti i suoi trucchi per paura che gli attaccanti possano leggere questo articolo.<\/p>\n<h2>Comportamenti Sospetti e Monitoraggio<\/h2>\n<p>Altri datori di lavoro sono noti per chiedere ai candidati di esprimere un&#8217;opinione negativa sul leader supremo nordcoreano <strong>Kim Jong Un<\/strong>, cosa che si crede sia vietata nel paese, e hanno riportato risultati positivi. Binance afferma di non aver mai assunto un attore statale; tuttavia, non possono esserne completamente certi. Di conseguenza, monitorano anche i loro attuali dipendenti per <strong>comportamenti sospetti<\/strong>, un&#8217;azione che tutte le istituzioni finanziarie compiono in una certa misura.<\/p>\n<p>Ironia della sorte, secondo la ricerca di Su, i dipendenti della DPRK sono solitamente tra i <strong>migliori performer<\/strong> dell&#8217;azienda nel ruolo assegnato. Questo \u00e8 probabilmente dovuto al fatto che potrebbero esserci pi\u00f9 persone che svolgono lo stesso lavoro in diversi fusi orari, ha spiegato. Cos\u00ec Binance tiene traccia di quando i dipendenti lavorano, insieme alla loro produttivit\u00e0. Se un lavoratore non sembra mai dormire, potrebbe essere un segnale che fa parte del famigerato <strong>Lazarus Group<\/strong>.<\/p>\n<h2>Altri Metodi di Attacco<\/h2>\n<p>Ci sono altri due frequenti metodi di attacco impiegati dagli attori statali nordcoreani, ha detto Su. Uno coinvolge il <strong>poisoning<\/strong> delle librerie NPM pubbliche con codice malevolo, mentre l&#8217;altro vede lo stato ribelle fare offerte di lavoro false a dipendenti nel settore crypto. Le librerie Node Package Manager (NPM), o pacchetti, sono collezioni di codice riutilizzabile che gli sviluppatori utilizzano frequentemente. Gli attaccanti malevoli possono duplicare questi pacchetti e inserire una piccola riga di codice che potrebbe avere gravi conseguenze, mantenendo comunque la loro funzione originale.<\/p>\n<p>Se questo codice viene anche solo rilevato una volta, esso si incastrer\u00e0 sempre pi\u00f9 nel sistema man mano che gli sviluppatori costruiscono sopra di esso, ha detto Su. Per prevenire che questo diventi un problema, Binance deve esaminare il codice con un <strong>pettine a denti fini<\/strong>. Le principali crypto exchange condividono anche informazioni relative alla sicurezza in gruppi Telegram e Signal, il che significa che possono segnalare librerie avvelenate e tecniche emergenti della DPRK ai loro pari.<\/p>\n<blockquote>\n<p>&#8220;Il gruppo DPRK cercher\u00e0 anche di programmare chiamate con i dipendenti a contatto esterno,&#8221; ha detto Su a Decrypt. &#8220;O come progetto DeFi o come azienda di investimento. Peggio ancora, recluteranno per un lavoro di alto livello, pagando il doppio o il triplo, solo per farli partecipare a un colloquio.&#8221;<\/p>\n<\/blockquote>\n<p>Durante il colloquio falso, ha spiegato Su, gli hacker della DPRK affermeranno che la chiamata ha &#8220;alcuni problemi di video o audio,&#8221; prima di inviare alla vittima un link per aggiornare il loro Zoom. Poi, ha detto, il loro dispositivo viene infettato da <strong>malware<\/strong>.<\/p>\n<h2>Conclusioni e Statistiche<\/h2>\n<p>Binance ha addestrato i suoi dipendenti a segnalare ogni tentativo di <strong>phishing<\/strong> nei loro confronti. Dalla frequenza di queste segnalazioni, Su \u00e8 fiducioso che gli attaccanti della DPRK stiano contattando i dipendenti di Binance su LinkedIn ogni giorno. Gli hacker nordcoreani hanno rubato <strong>1,34 miliardi di dollari<\/strong> in 47 incidenti legati alla crypto lo scorso anno, ha rivelato un rapporto di <em>Chainalysis<\/em>. Da allora, gli attacchi della DPRK sono continuati, con il Direttore della Strategic Threat Intelligence di Wiz che stima che <strong>1,6 miliardi di dollari<\/strong> in crypto siano stati rubati finora quest&#8217;anno tramite offerte di lavoro IT false.<\/p>\n<blockquote>\n<p>&#8220;Il Lazarus Group \u00e8 sempre stato un problema,&#8221; ha detto Su a Decrypt. &#8220;Ma negli ultimi due o tre anni, hanno cambiato il loro focus, dedicando pi\u00f9 risorse alla crypto, a causa dell&#8217;importo considerevole in dollari dell&#8217;industria.&#8221;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Minacce alla Sicurezza nel Settore Crypto Ogni giorno, Binance \u00e8 sommersa da falsi curriculum che si sospetta siano stati redatti da presunti attaccanti nordcoreani, ha dichiarato il Chief Security Officer della crypto exchange, Jimmy Su, a Decrypt. Secondo lui, gli attori statali della Corea del Nord rappresentano la pi\u00f9 grande minaccia per le aziende dell&#8217;industria crypto oggi. Attacchi e Tecniche degli Attaccanti Nordcoreani Su ha spiegato che gli attaccanti nordcoreani sono stati un problema durante i suoi otto anni di esistenza dell&#8217;exchange, ma recentemente hanno alzato il livello delle loro operazioni nel settore delle criptovalute. &#8220;Il vettore di attacco pi\u00f9<\/p>\n","protected":false},"author":3,"featured_media":7947,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[54,62,75,65,8087,71,72,1403],"class_list":["post-7948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-binance","tag-bybit","tag-dprk","tag-hack","tag-kim-jong-un","tag-lazarus","tag-north-korea","tag-npm"],"yoast_description":"Scopri come Binance identifica i tentativi quotidiani degli hacker nordcoreani di candidarsi per lavori, ostacolando la loro infiltrazione malevola nell'industria crypto.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=7948"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/7948\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/7947"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=7948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=7948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=7948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}