xs
xsm
sm
md
lg

แฉเครือข่ายไอทีเกาหลีเหนือปลอม 31 ตัวตน แทรกซึมวงการคริปโต-เชื่อมโยงแฮ็ก Favrr สูญ 680,000 ดอลลาร์

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



เบื้องหลังการโจมตีคริปโตมูลค่าหลายแสนดอลลาร์คือทีมไอทีเพียงหยิบมือจากเกาหลีเหนือที่วางแผนซับซ้อน ใช้ตัวตนปลอม เครื่องมือ Google และแพลตฟอร์มฟรีแลนซ์ระดับโลก แทรกซึมบริษัทเทคโนโลยีโดยไม่ถูกจับตา ขณะที่หลักฐานล่าสุดชี้เชื่อมโยงตรงสู่การแฮ็กตลาดโทเค็นแฟน Favrr มูลค่า 680,000 ดอลลาร์ กระตุกสัญญาณเตือนบริษัทคริปโตทั่วโลกต้องยกระดับการตรวจสอบพนักงานอย่างเร่งด่วน

สั่นสะเทือนโลกคริปโตอีกครั้ง หลังข้อมูลรั่วไหลจากเครือข่ายนักแฮ็กเกาหลีเหนือ (DPRK) เปิดโปงยุทธวิธีแทรกซึมอย่างแยบยลของทีมไอทีเพียง 6 คน ที่สามารถปลอมตัวตนได้อย่างน้อย 31 ราย ทั้งบัตรประชาชน หมายเลขโทรศัพท์ บัญชี LinkedIn และ UpWork เพื่อปกปิดภูมิหลังแท้จริงและเข้าไปมีบทบาทในโปรเจกต์สกุลเงินดิจิทัลระดับโลก

แหล่งข่าวไม่เปิดเผยตัวตนที่สามารถเจาะอุปกรณ์ของหนึ่งในทีมงาน ได้มอบหลักฐานให้กับ ZachXBT นักสืบคริปโตชื่อดัง ผ่านโพสต์บนแพลตฟอร์ม X เมื่อวันพุธที่ผ่านมา เผยให้เห็นวิธีการทำงานอย่างละเอียดของขบวนการนี้ ตั้งแต่การใช้ผลิตภัณฑ์ Google Drive และ Chrome จัดการตารางงาน งบประมาณ และเอกสาร ไปจนถึงการใช้ VPN และซอฟต์แวร์ควบคุมระยะไกล AnyDesk เพื่อเชื่อมต่อกับนายจ้างที่ไม่รู้เท่าทัน

รายชื่อปลอมที่เกี่ยวข้องกับปฏิบัติการหลอกลวงทางไอทีของเกาหลีเหนือ ที่มา: ZachXBT
ข้อมูลยังชี้ว่า พนักงานบางรายถึงขั้นสมัครและเข้าสัมภาษณ์งานในตำแหน่งวิศวกรฟูลสแต็กกับ Polygon Labs พร้อมใช้สคริปต์ตอบคำถามสัมภาษณ์ อ้างประสบการณ์จากแพลตฟอร์ม NFT อย่าง OpenSea และผู้ให้บริการบล็อกเชนออราเคิลอย่าง Chainlink เพื่อเพิ่มความน่าเชื่อถือ

หนึ่งในสเปรดชีตที่รั่วไหลระบุค่าใช้จ่ายปฏิบัติการในเดือนพฤษภาคมรวม 1,489.8 ดอลลาร์สหรัฐ โดยชาวเกาหลีเหนือเหล่านี้มักใช้ Payoneer แปลงเงินตราเป็นคริปโต และมีที่อยู่กระเป๋าเงิน "0x78e1a" ที่ถูกเชื่อมโยงโดยตรงกับการแฮ็กตลาดโทเค็นแฟน Favrr มูลค่า 680,000 ดอลลาร์ในเดือนมิถุนายน 2025 ซึ่ง ZachXBT ระบุว่าเป็นฝีมือทีม DPRK ภายใต้ตัวตนปลอมชื่อ "Alex Hong" หัวหน้าฝ่ายเทคโนโลยีของโครงการ

บันทึกการสัมภาษณ์/การเตรียมตัว น่าจะใช้เพื่ออ้างอิงในระหว่างการสัมภาษณ์ ที่มา: ZachXBT
ความเชื่อมโยงไม่ได้หยุดเพียงเท่านี้ ทีมดังกล่าวเคยมีบทบาทในเหตุการณ์โจมตี Bitbit มูลค่า 1.4 พันล้านดอลลาร์เมื่อเดือนกุมภาพันธ์ และยังกอบโกยจากโปรโตคอลคริปโตอีกหลายล้านดอลลาร์ตลอดหลายปีที่ผ่านมา

นอกจากงานโจมตีโดยตรง ข้อมูลยังเผยให้เห็นความสนใจเชิงเทคนิค เช่น การค้นหาว่าโทเค็น ERC-20 สามารถใช้งานบน Solana ได้หรือไม่ และการสำรวจข้อมูลบริษัทพัฒนา AI ชั้นนำในยุโรป

ที่มา: ZachXBT
สัญญาณอันตรายสะเทือนวงการคริปโต

ZachXBT เตือนว่าบริษัทคริปโตและเทคโนโลยีจำเป็นต้องปรับกระบวนการตรวจสอบพนักงานอย่างเข้มงวดขึ้น เนื่องจากหลายกรณีที่เกิดขึ้นมิได้ซับซ้อนทางเทคนิคมากนัก แต่ปริมาณใบสมัครและการขาดการสื่อสารระหว่างแพลตฟอร์มฟรีแลนซ์กับบริษัทเทคโนโลยี ทำให้เครือข่ายลักษณะนี้รอดพ้นการตรวจจับ

ทั้งนี้เมื่อเดือนที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ออกมาตรการคว่ำบาตรบุคคล 2 ราย และนิติบุคคล 4 รายที่เกี่ยวข้องกับเครือข่ายพนักงานไอที DPRK ซึ่งลอบแทรกซึมในบริษัทคริปโตทั่วโลก สะท้อนถึงความจริงที่ว่า ความเสี่ยงไม่ได้อยู่เพียงในโค้ดหรือระบบ แต่แฝงอยู่ในบุคลากรที่เราไว้วางใจให้ร่วมสร้างนวัตกรรม