美國加密貨幣交易所Kraken的一次工程師職位面試,突然發現名單中,有一名求職者背景非常可疑,經過祕密搜查後,高度懷疑這人真實身份很可能是「北韓間諜」後,Kraken並未立即終止面試,而是選擇繼續走完流程,並在面試過程中收集各種重要資訊,讓一個在普通不過得面試現場,瞬間變成情報收集作戰。
根據官方部落格文章描述,在工程師面試開始前,加密貨幣交易所Kraken招募人員最初只是發現,其中一名應徵者有點可疑,因為在事前通話對談中,發現這個人說出的姓名、履歷和學歷資料,和遞交的履歷表存在很大比例差異。除此之外,召募人員還在通話過程中,聽到些微不同音色的聲音,讓招募組懷疑,這位應徵者背後搞不好有藏鏡人指導。
A North Korean hacker who attempted to infiltrate the ranks of a US tech company has been caught red-handedRead morehttps://t.co/7O5G8KtF9b
— Sky News (@SkyNews) May 2, 2025
之所以會開始懷疑冒牌應徵者身份,一方面是因為Kraken所屬的業務領域,就是北韓駭客非常感興趣的加密貨幣。同時也接獲同業告知,在進行這場面試前,業界夥伴曾向我們通報,北韓駭客正積極化身普通人,應徵各大加密貨幣公司的職缺。而Kraken在面試開始前,也收到一份由業界整理的可疑電子郵件地址清單,比對後發現,其中一個地址就是該名可疑應徵者,在履歷上登記使用的信箱。
近年來,北韓非常積極滲透各國的加密貨幣和科技公司,平壤將這個產業,視為有利可圖的目標。除了利用網路攻擊竊取資產,最新的方式則是讓間諜化身普通人,應聘進入特定企業成為員工,在拿到相關安全授權之後,就能輕鬆進入系統拿到敏感內部資料,或植入勒索軟體或惡意程式碼,迫使企業花大錢贖回。

而遠端工作(WFH)的職缺,就成為北韓駭客首選,不僅能隱藏真實身份,還可以大幅增加潛入成功率。
Kraken招募團隊在初步確認可疑身份後,隨即讓公司的紅隊(Red Team)出動啟動調查,蒐集開放源碼情報(Open-Source Intelligence),利用分析資料外洩紀錄,從中發現這名應徵者的電子信箱,隸屬於一個常見的假身分與假帳號網路。回溯追查還發現,這名可疑的應徵者使用VPN操作電腦和網路,這就是典型刻意隱藏位置與網路活動的設定。他所提交的身份證件也經過竄改,疑似是透過身份竊盜案取得的他人資料。
確認對方是冒牌貨後,Kraken決定將面試轉變成陷阱,利用這個難得的機會,讓北韓駭客掉入圈套,同時也能進一步蒐集其滲透技術與手法。該公司首席資安長尼克・佩爾科(Nick Percoco)一開始就提問應徵者,希望對方先確認他的居住地和身份證,甚至請應徵者「推薦」他居住城市的知名餐館。一連串看似簡單的提問,卻讓該名應徵者手足無措,各種回答漏洞百出,也直接證實他們的假設,對方並不是一般求職者,而且帶有滲透目的的冒牌人士。 (相關報導: 兇手疑是北韓!加密貨幣交易所Bybit遭駭客突襲,損失15億美元以太幣資產 | 更多文章 )

由於加密貨幣難以被追查特性,讓這個產業近年來,成為北韓駭客的重點目標之一,光是2024一年,他們就從相關企業口袋中,竊取超過6.5億美元(約新台幣198.4億元)市值資產,如今甚至還想潛入企業內部,以內鬼的方式搬走資金。