एक साइबर, थ्रिलर के योग्य एक मोड़ में, ब्लॉकचेन डेवलपर्स के रूप में प्रस्तुत करने वाले एक समूह ने जून 2025 में फैन टोकन मार्केटप्लेस फेवर पर $ 680,000 के उत्तराधिकारी को खींच लिया, केवल तब अनमास्क किया गया जब उनके स्वयं के उपकरणों में से एक काउंटर – हैक किया गया था।
जो उभरा था वह चौंकाने वाला था: छह उत्तर कोरियाई संचालक कम से कम 31 नकली पहचान थी। उन्होंने जाली सरकारी आईडी, फोन नंबर और गढ़े हुए लिंक्डइन और अपवर्क प्रोफाइल ले गए। कुछ ने क्रिप्टो उद्योग में घुसपैठ करने के लिए बहुभुज लैब्स, ओपनिया और चेनलिंक से प्रतिभा के रूप में भी पेश किया।
डिजिटल ब्रेडक्रंब (स्क्रीनशॉट, Google ड्राइव एक्सपोर्ट्स, क्रोम प्रोफाइल) ने खुलासा किया कि उन्होंने घुसपैठ को कितनी सावधानीपूर्वक बनाया है।
क्रिप्टो अन्वेषक Zachxbt उनकी गतिविधि onchain का पता लगाया, एक बटुए के पते को FAVRR शोषण से जोड़ना और पुष्टि करना सिर्फ एक नहीं था फ़िशिंग योजना लेकिन एक समन्वित डेवलपर। स्तर घुसपैठ।
क्या आप जानते हैं? उत्तर कोरिया से जुड़े हैकर्स ने 2024 में क्रिप्टो में लगभग 1.34 बिलियन डॉलर चुराए, 60% वैश्विक चोरी के लिए लेखांकन। हमलों ने 47 घटनाओं को फैलाया, पिछले वर्ष से संख्या को दोगुना कर दिया।
FAVRR ब्रीच साइबर भाग्य के एक मोड़ के माध्यम से प्रकाश में आया-कथित उत्तर कोरियाई ऑपरेटरों में से एक काउंटर-हैक किया गया था।
एक अनाम स्रोत ने अपने एक उपकरण तक पहुंच प्राप्त की, आंतरिक कलाकृतियों की एक टुकड़ी का अनावरण किया: स्क्रीनशॉट, Google ड्राइव निर्यात और क्रोम प्रोफाइल जो कि हैकर्स ने अपनी योजना को समन्वित किया है
इन फाइलों ने एक चौंकाने वाली तस्वीर चित्रित की: छह ऑपरेटिव रनिंग कम से कम 31 नकली पहचान।
उनकी परिचालन प्लेबुक का विस्तार से पता चला था, स्प्रेडशीट से, जो Google अनुवाद के खर्चों और समय सीमा को ट्रैक करते थे, जो उनके अंग्रेजी-भाषा के धोखे की सुविधा देते थे, जो कि किराए के कंप्यूटर, VPNs और किसी भी तरह से चुपके पहुंच के लिए किसी भी तरह से।
क्रिप्टो स्लीथ Zachxbt ने तब चोरी किए गए फंडों का पता लगाया, एक बटुए के पते को उजागर करना जून 2025 में $ 680,000 FAVRR शोषण के लिए “बारीकी से बंधे”।
साथ में, ये खुलासे पुष्टि करते हैं कि यह कुशल अभिनेताओं द्वारा वैध डेवलपर्स के रूप में प्रस्तुत करने वाले कुशल अभिनेताओं द्वारा एक गहरी समन्वित घुसपैठ थी, सभी एक डिवाइस द्वारा उजागर किए गए थे।

काउंटर-हैक ने गढ़े हुए व्यक्तित्वों के एक शस्त्रागार का खुलासा किया जो केवल उपयोगकर्ता नाम से बहुत आगे निकल गया।
उन्होंने सरकार द्वारा जारी आईडी, फोन नंबर और यहां तक कि लिंक्डइन और अपवर्क खातों को खरीदा, जिससे वे खुद को आश्वस्त करने में सक्षम हो गए अनुभवी ब्लॉकचेन डेवलपर्स।
कुछ भी हाई-प्रोफाइल संस्थाओं के कर्मचारियों को लागू करते हैं, बहुभुज प्रयोगशालाओं के लिए पूर्ण-स्टैक इंजीनियरों के रूप में साक्षात्कार करते हैं और ओपनिया और चेनलिंक के साथ अनुभव को घमंड करते हैं।
समूह ने पूर्व -लिखित साक्षात्कार स्क्रिप्ट को बनाए रखा, प्रत्येक नकली पहचान के अनुरूप स्क्रिप्टेड प्रतिक्रियाओं को पॉलिश करना।
अंततः, इस स्तरित भ्रम ने उन्हें डेवलपर भूमिकाओं को भूमि की अनुमति दी और संवेदनशील प्रणालियों और पर्सों तक पहुंचने की अनुमति दी, पीछे से छिपते हुए अंदर से अभिनय किया विशेषज्ञ रूप से तैयार किया गया अवतारों।
यह गहरी, पहचान-आधारित घुसपैठ थी।
यहां उत्तर कोरियाई हैकिंग की सरलता से रोजमर्रा के उपकरणों का उपयोग करके सावधानीपूर्वक ऑर्केस्ट्रेटेड धोखे में रखा गया है।
छह ऑपरेटिवों के बीच समन्वय को Google ड्राइव एक्सपोर्ट्स, क्रोम प्रोफाइल और साझा किए गए स्प्रेडशीट के माध्यम से संभाला गया था, जो कि मैप किए गए कार्यों, शेड्यूलिंग और बजट – सभी को सावधानीपूर्वक अंग्रेजी में लॉग इन और कोरियाई और अंग्रेजी के बीच Google अनुवाद के साथ सुचारू रूप से लॉग इन किया गया था।
सटीकता के साथ अपनी घुसपैठ को अंजाम देने के लिए, टीम ने भरोसा किया रिमोट रिमोट एक्सेस और वीपीएन, नियोक्ताओं को अनसुना करने के लिए वैध डेवलपर्स के रूप में दिखाई देते हुए अपने वास्तविक स्थानों को मास्किंग करते हैं। कुछ मामलों में, उन्होंने अपने मूल को आगे बढ़ाने के लिए कंप्यूटर किराए पर लिया।
लीक किए गए वित्तीय दस्तावेजों से पता चला कि उनके संचालन को भारी बजट दिया गया था। मई 2025 में, समूह ने परिचालन खर्चों पर $ 1,489.80 खर्च किए, जिसमें शामिल हैं वीपीएन सदस्यताकई पहचान बनाए रखने के लिए आवश्यक हार्डवेयर और बुनियादी ढांचा।
पेशेवर सहयोग की आड़ के पीछे एक सावधानीपूर्वक इंजीनियर भ्रम है, एक कॉर्पोरेट जैसी परियोजना प्रबंधन प्रणाली जो गहरी घुसपैठ का समर्थन करती है, वास्तविक दुनिया के परिचालन व्यय और तकनीकी कवर द्वारा समर्थित है।
क्या आप जानते हैं? उत्तर कोरिया की सबसे उन्नत साइबर यूनिट, ब्यूरो 121, शासन की कुछ शीर्ष तकनीकी प्रतिभाओं में से कुछ, एक गहन बहु-वर्षीय प्रशिक्षण प्रक्रिया के बाद कुलीन विश्वविद्यालयों से कई लोगों द्वारा संचालित है।
FAVRR HEIST के पीछे उत्तर कोरियाई समूह ने प्रतीत होता है कि वैध नौकरी अनुप्रयोगों (स्पैम या फ़िशिंग के बजाय, आश्चर्यजनक रूप से) का इस्तेमाल किया।
अपवर्क, लिंक्डइन और अन्य फ्रीलांस प्लेटफार्मों के माध्यम से काम करते हुए, उन्होंने ब्लॉकचेन डेवलपर भूमिकाओं को सुरक्षित किया। पॉलिश व्यक्तित्व के साथ, सिलवाया रिज्यूमे और साक्षात्कार-तैयार स्क्रिप्ट के साथ, उन्होंने दूरस्थ रोजगार की आड़ में क्लाइंट सिस्टम और पर्स तक पहुंच प्राप्त की। घुसपैठ इतनी प्रामाणिक थी कि कुछ साक्षात्कारकर्ताओं को कभी भी संदेह नहीं था कि कुछ भी संदेह नहीं था।

यह रणनीति कुछ अधिक से अधिक का प्रतिनिधि है। जांच से पता चलता है कि एक व्यापक, अच्छी तरह से स्थापित पैटर्न: उत्तर कोरियाई आईटी संचालक नियमित रूप से दूरस्थ पदों को सुरक्षित करके संगठनों में घुसपैठ करते हैं। ये घुसपैठियां पृष्ठभूमि और संदर्भ पास करती हैं डीपफेक टूल का उपयोग करके चेक और Ai-enhanced रिज्यूमे, दुर्भावनापूर्ण गतिविधि के लिए मार्ग प्रशस्त करते हुए सेवाएं प्रदान करते हैं।
संक्षेप में, साइबर-जासूसी खतरा मैलवेयर तक सीमित नहीं है। इस घटना से पता चलता है कि यह दूरस्थ कार्य बुनियादी ढांचे के माध्यम से विश्वसनीय पहुंच के भीतर भी एम्बेडेड है।
क्या आप जानते हैं? 2024 तक, उत्तर कोरिया के पास दुनिया भर में लगभग 8,400 साइबर ऑपरेटर थे, जो कंपनियों को घुसपैठ करने और अवैध राजस्व उत्पन्न करने के लिए दूरदराज के श्रमिकों के रूप में प्रस्तुत करते थे, विशेष रूप से शासन के हथियार कार्यक्रमों की ओर धनराशि को चैनल करते थे।
फरवरी 2025 में, उत्तर कोरिया के लाजर समूह (उपनाम ट्रेडरट्रैटर के तहत काम कर रहे) ने एक नियमित वॉलेट ट्रांसफर के दौरान बाईबिट एक्सचेंज से ईथर में लगभग 1.5 बिलियन डॉलर की चोरी करते हुए, अब तक के सबसे बड़े क्रिप्टोक्यूरेंसी हीस्ट को अंजाम दिया।
अमेरिकी संघीय जांच ब्यूरो हैक की पुष्टि की और क्रिप्टो उद्योग को संदिग्ध पते को अवरुद्ध करने के लिए चेतावनी दी, इस हमले को उत्तर कोरिया की व्यापक साइबर क्राइम स्ट्रैटेजी के हिस्से के रूप में देखते हुए इसके शासन को निधि देंपरमाणु और मिसाइल कार्यक्रमों सहित।
बड़े पैमाने पर प्रत्यक्ष चोरी से परे, उत्तर कोरिया ने भी अधिक गुप्त साधनों का लाभ उठाया है। साइलेंट पुश सहित साइबर सुरक्षा शोधकर्ताओं ने पाया कि लाजर सहयोगियों ने नकली नौकरी के प्रस्तावों के माध्यम से क्रिप्टो डेवलपर्स को अनसुना करने के लिए मैलवेयर को वितरित करने के लिए अमेरिकी शेल कंपनियों, ब्लॉकनोवा और सॉफ्टग्लाइड को स्थापित किया।
ये अभियान बीवर्टेल, इनविजिबलफ्रेरेट और ओटरकॉकी जैसे उपभेदों से संक्रमित लक्ष्यों को संक्रमित करते हैं, जो रिमोट एक्सेस प्रदान करते हैं और क्रेडेंशियल चोरी को सक्षम करते हैं।
इन तकनीकों से एक दोहरे खतरे का पता चलता है: ब्रेज़ेन एक्सचेंज-लेवल अटैक और स्टील्थी इनसाइडर घुसपैठ। ओवररचिंग लक्ष्य लगातार बना हुआ है: प्रतिबंधों के रडार के तहत अवैध राजस्व उत्पन्न करना।
यह याद रखने योग्य है कि इस तरह के साइबर क्राइम ऑपरेशन उत्तर कोरिया के हथियारों के कार्यक्रमों को वित्तपोषित करने और शासन की विदेशी-मुद्रा जीवन रेखा को बनाए रखने के लिए केंद्रीय हैं।