{"id":9232,"date":"2025-09-18T08:02:16","date_gmt":"2025-09-18T08:02:16","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/changpeng-zhao-svela-come-gli-hacker-nordcoreani-infiltrano-le-principali-aziende-di-criptovalute\/"},"modified":"2025-09-18T08:02:16","modified_gmt":"2025-09-18T08:02:16","slug":"changpeng-zhao-svela-come-gli-hacker-nordcoreani-infiltrano-le-principali-aziende-di-criptovalute","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/changpeng-zhao-svela-come-gli-hacker-nordcoreani-infiltrano-le-principali-aziende-di-criptovalute\/","title":{"rendered":"Changpeng Zhao svela come gli hacker nordcoreani infiltrano le principali aziende di criptovalute"},"content":{"rendered":"<h2>Avvertimento di Changpeng Zhao sulla Minaccia degli Hacker Nordcoreani<\/h2>\n<p>Changpeng Zhao avverte la comunit\u00e0 crypto riguardo agli <strong>hacker nordcoreani travestiti<\/strong> e spiega come riescano a infiltrarsi nelle principali aziende di criptovalute, sia attraverso i loro dipendenti che come utenti in cerca di assistenza.<\/p>\n<h2>Metodi di Infiltrazione degli Hacker<\/h2>\n<p>Nel suo recente post, Changpeng Zhao evidenzia i vari modi in cui gli hacker nordcoreani cercano di infiltrarsi nelle aziende di criptovalute. Molti gruppi finanziati dallo stato, come il noto <strong>Lazarus Group<\/strong>, sono stati segnalati per sfruttare le blockchain e infiltrarsi in grandi aziende dall&#8217;interno per rubare dati necessari per accedere ai portafogli e ai fondi crypto.<\/p>\n<blockquote><p>\n    &#8220;Questi hacker nordcoreani sono avanzati, creativi e pazienti,&#8221; ha osservato CZ nel suo post.\n<\/p><\/blockquote>\n<p>Secondo Changpeng Zhao, ha assistito a questi metodi in prima persona e ha sentito storie di persone che sono state truffate da sindacati provenienti dalla Corea del Nord. Uno dei metodi che ha evidenziato \u00e8 come si presentano come <strong>candidati per lavori<\/strong>, cercando di essere assunti dalle aziende di criptovalute per infiltrarsi come insider. &#8220;Questo gli d\u00e0 un &#8216;piede nella porta&#8217;. A loro piacciono particolarmente le posizioni in sviluppo, sicurezza e finanza,&#8221; ha aggiunto.<\/p>\n<h2>Strategie Alternative degli Hacker<\/h2>\n<p>Se non ottengono il lavoro, potrebbero cambiare strategia presentandosi come <strong>agenti di reclutamento<\/strong>, cercando di sottrarre dipendenti gi\u00e0 in forza presso le aziende di criptovalute, spacciandosi per siti concorrenti in cerca di nuovi talenti. Durante la fase iniziale del colloquio, CZ ha dichiarato che questi hacker diranno che c&#8217;\u00e8 un problema con Zoom e esorteranno il dipendente ad aggiornare il proprio Zoom tramite un link condiviso.<\/p>\n<p>Un altro metodo frequentemente utilizzato \u00e8 inviare una <strong>domanda di codifica<\/strong> che richieder\u00e0 all&#8217;utente di eseguire un &#8220;codice di esempio&#8221;. Questi codici daranno accesso agli hacker al dispositivo dell&#8217;utente. In passato, questo metodo \u00e8 stato impiegato dagli hacker di <strong>Famous Chollima<\/strong>, un gruppo che creava annunci di lavoro falsi di importanti aziende di criptovalute per attirare potenziali candidati e rubare l&#8217;accesso ai loro dispositivi facendoli eseguire codici che avrebbero installato malware.<\/p>\n<p>Lo stesso modus operandi \u00e8 stato utilizzato da hacker che hanno distribuito un malware chiamato <strong>JSCEAL<\/strong> per infiltrarsi nei dispositivi degli utenti spacciandosi per importanti piattaforme crypto.<\/p>\n<h2>Richieste di Supporto e Violazioni di Sicurezza<\/h2>\n<p>CZ ha anche evidenziato il fatto che alcuni hacker amano spacciarsi per utenti che chiedono aiuto in una richiesta di supporto clienti. Invierebbero link attraverso la richiesta di ticket, che contengono un virus che verrebbe scaricato nel sistema se cliccato.<\/p>\n<p>Nel suo ultimo punto, Changpeng Zhao ha menzionato un esempio di un caso che ha coinvolto un importante servizio di outsourcing indiano, che ha trapelato informazioni da un&#8217;importante borsa statunitense, accaduto &#8220;solo pochi mesi fa.&#8221; La violazione, ha affermato, ha comportato una perdita di oltre <strong>400 milioni di dollari<\/strong> in beni degli utenti.<\/p>\n<p>Anche se non nomina esplicitamente la borsa, un altro utente con l&#8217;handle <strong>X cryptobraveHQ<\/strong> ha ipotizzato che Changpeng Zhao potrebbe riferirsi a Coinbase. Nel maggio 2025, Coinbase \u00e8 stata vittima di un attacco su larga scala che ha coinvolto i servizi clienti con sede in India, i quali sono stati persuasi dagli hacker a concedere accesso non autorizzato ai dati dei clienti.<\/p>\n<p>Secondo un rapporto precedente di <strong>crypto.news<\/strong>, gli hacker sono riusciti a ottenere informazioni personali cruciali, tra cui nomi, date di nascita, indirizzi, nazionalit\u00e0, numeri di identificazione governativa, informazioni bancarie e dettagli sugli account. La violazione ha portato a vittime di alto profilo, come il Managing Partner di Sequoia Capital, Roelof Botha.<\/p>\n<p>Alcuni utenti di Coinbase hanno ricevuto avvisi di sicurezza lo scorso fine settimana, avvertendo che le loro informazioni potrebbero essere state accessibili in modo improprio. Secondo i dati di <strong>Chainalysis<\/strong>, finora sono stati rubati fino a <strong>2,17 miliardi di dollari<\/strong> in crypto, con l&#8217;hack di Bybit che guida la carica con <strong>1,5 miliardi<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avvertimento di Changpeng Zhao sulla Minaccia degli Hacker Nordcoreani Changpeng Zhao avverte la comunit\u00e0 crypto riguardo agli hacker nordcoreani travestiti e spiega come riescano a infiltrarsi nelle principali aziende di criptovalute, sia attraverso i loro dipendenti che come utenti in cerca di assistenza. Metodi di Infiltrazione degli Hacker Nel suo recente post, Changpeng Zhao evidenzia i vari modi in cui gli hacker nordcoreani cercano di infiltrarsi nelle aziende di criptovalute. Molti gruppi finanziati dallo stato, come il noto Lazarus Group, sono stati segnalati per sfruttare le blockchain e infiltrarsi in grandi aziende dall&#8217;interno per rubare dati necessari per accedere ai<\/p>\n","protected":false},"author":3,"featured_media":9231,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,62,311,52,65,794,71,72,8558,5131,46],"class_list":["post-9232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-bybit","tag-changpeng-zhao","tag-coinbase","tag-hack","tag-india","tag-lazarus","tag-north-korea","tag-roelof-botha","tag-sequoia-capital","tag-usa"],"yoast_description":"Changpeng Zhao rivela le tattiche utilizzate dagli hacker nordcoreani per infiltrarsi nelle principali aziende di criptovalute, spacciandosi per dipendenti e utilizzando malware.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=9232"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/9232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/9231"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=9232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=9232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=9232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}