如何识别伪装成开发者求职的朝鲜黑客? 3月27日,Blast 上噩耗传来, Web3 游戏平台 Munchables 被盗超 1.7 万枚ETH,价值达 6250 万美元。 链上侦探ZachXBT在TG表示,Munchables 被盗或因雇佣伪装成开发者的朝鲜黑客。 慢雾创始人@evilcos 也表示,“这是我们遇到的至少第二起 DeFi 类项目遭遇的这类情况了。核心开发者伪装潜伏很久,获得整个 Team 的信任,时机一到就下手了,毫不留情。” 当你是一个加密项目创始人,面试远程开发者求职者的时候,遇到朝鲜黑客或许并不是新鲜事。 Monad 创始人@keoneHD 曾于 2022 年在 X 上披露,他们发布了很多 Solidity 开发人员招聘信息,并收到了很多简历……但是他们认为其中不少都是朝鲜人,并总结出了一些共同的特性: 他们似乎更喜欢像 SuperTalentedDev726 或 CryptoKnight415 这样的 Github 用户; 他们似乎还喜欢在电子邮件和 github 用户名中使用数字,这可能是跟踪他们申请的身份的一种方式? 他们还倾向于选择日本身份(也许韩国人太明显),并经常说他们此前就读于日本、香港或新加坡的顶尖学校(新加坡国立大学、南洋理工大学、香港大学、香港科技大学); GitHub 经常(虽然不总是)窃取代码库,他们拿走现有项目并重新生成提交消息以使用他们的用户名; 他们还经常倾向于使用多个电子邮件地址多次申请这份工作,这些电子邮件地址彼此不同; 拥有 Solidity/EVM 经验的时间太早(比如 2015 年)。 根据最新的动态,Github 用户 Werewolves0493 据称是 Munchables 攻击背后的朝鲜黑客,他在 Github 上的电子邮件地址是[email protected],各方面还比较符合Monad 创始人 Keone 的描述。 2022年,隐私协议 aztecnetwork 的工作人员 Jonwu也曾在面试过程中遇到了朝鲜黑客,并描述了线上面试时的场景,以下为他的自述《“朝鲜黑客”来面试区块链工程师是一种怎样的体验?》 techflowpost.com/article/detail…
@TechFlowPost @evilcos 想多了 其实大部分诈骗账号都是这个结构 主要是这样用来规避起名重叠的问题
@TechFlowPost @evilcos what a shame. @PublicAI_ #web3
@TechFlowPost @evilcos Why is North Korea‘s hacking technology so powerful? Where do they all learn and make progress? I also want to learn 🤔️ to see if they have the ability.
@TechFlowPost @evilcos Blast上的dapp都那么快搞出来,肯定问题很多