Actualidad y sociedad
11 meneos
226 clics
[En] Como identificamos un hacker norcoreano que intentaba conseguir un trabajo en Kraken

[En] Como identificamos un hacker norcoreano que intentaba conseguir un trabajo en Kraken

Todos los días, nuestros equipos dedicados a la seguridad y la TI repelen con éxito una amplia gama de ataques de varios actores malintencionados. A partir de nuestros años de experiencia, sabemos cuán vastos son los vectores de ataque de cualquier empresa importante. Y como revelamos hoy, pueden incluir áreas inesperadas, como el proceso de contratación de la empresa

| etiquetas: kraken , desvela , hacker , corea del norte
9 2 0 K 115
9 2 0 K 115
"Recibimos una lista de direcciones de correo electrónico vinculadas al grupo de hackers, y una de ellas coincidía con la que el candidato usó para postularse a Kraken"

Y deciden siguir pasándolo de rondas y reuniéndose con altos responsables de la empresa :palm: ... pues nada, ahora los norcoreanos ya tienen imágenes y audios recientes para suplantar a esos responsables (por ejemplo entrenando IAs para que simulen ser ellos), entre otra información que obtendrían de esas charlas... y aún van y lo publican todos orgullosos :shit:
Me parece muy curioso que lo hicieran pasar todas las rondas para hacerle un catfish
#1 El catfishing no es lo que hizo Kraken, sino el norcoreano. Por otra parte, en las detecciones de suplantación de identidad (como en este caso o en fraudes del CEO), es muy común avanzar en el proceso para intentar recabar más datos sobre el actor y sus procedimientos.
comentarios cerrados

menéame