Actorii de amenințare nord-coreeni tocmai au pus o escrocherie sofisticată de recrutare care viza dezvoltatorii. Recrutori falși de Fireblocks. Interviuri care par legitime. Malware deghizat în sarcini de programare. Echipa noastră de securitate l-a prins, l-a perturbat și iată exact cum a funcționat. 🧵
Configurația a fost convingătoare: profiluri LinkedIn cu istorice realiste de muncă, PDF-uri formatate profesional, panouri detaliate Figma și interviuri programate pe Google Meet. Fără greșeli evidente. Niciun semnal de alarmă la care te-ai aștepta în mod normal din încercările de phishing. Asta era diferit.
Candidaților li s-a cerut să cloneze un depozit GitHub și să ruleze instalarea npm pentru o "sarcină de revizuire a codului". Fluxul standard de lucru al dezvoltatorului. Nimic suspect. Doar că comenzile de configurare au declanșat execuția malware-ului. Tipar clasic de interviu contagios din APT 38.
125