Bagaimana Peretas Korea Utara Menggunakan Wawancara Pekerjaan Palsu untuk Menyusup ke Perusahaan AI, Crypto & Keuangan
2026-01-23
Hacker yang terkait dengan Korea Utara semakin beralih ke wawancara kerja palsu sebagai cara untuk menyusup ke perusahaan yang beroperasi dikecerdasan buatan, cryptocurrency dan layanan keuangan.
Alih-alih menyerang sistem secara langsung, kelompok-kelompok ini memanfaatkan proses perekrutan dan kepercayaan manusia. Pergeseran ini menunjukkan bagaimana ancaman siber di sektor kripto menjadi semakin halus dan personal.
Poin Penting
- Lebih dari 3.100 alamat IP yang terhubung dengan perusahaan AI, crypto, dan keuangan menjadi sasaran.
- Perekrut palsu menggunakan tugas wawancara untuk menyebarkan kode berbahaya
- Pelamar kerja tanpa sadar mengekspos sistem perusahaan selama proses perekrutan
Jelajahi ekosistem kripto dengan bijak dengan mendaftar diBitrue.com.
Sebuah Ancaman Siber Baru Tersembunyi di Dalam Wawancara Kerja
Peneliti keamanan dari Insikt Group Recorded Future mengidentifikasi operasi skala besar yang dikenal sebagai PurpleBravo, yang berfokus pada perekrutan daripada serangan siber tradisional. Kampanye ini menargetkan pencari kerja yang melamar untuk posisi di bidang teknologi,
cryptodan perusahaan terkait keuangan di berbagai wilayah.Peretas berpura-pura sebagai perekrut atau pengembang yang sah dan menghubungi kandidat dengan tawaran pekerjaan yang tampak realistis. Percakapan tersebut terlihat profesional dan kredibel, sering kali melibatkan diskusi teknis yang sesuai dengan latar belakang dan pengalaman kandidat.
Sebagai bagian dari proses wawancara, kandidat diminta untuk menyelesaikan penilaian kode, meninjau kode sumber atau mengkloning repositori GitHub. Tugas-tugas ini umum dalam perekrutan teknis, yang membuat permintaan tersebut tampak rutin dan tidak berbahaya.
Dalam beberapa kasus, kandidat menyelesaikan penilaian di perangkat yang dikeluarkan oleh perusahaan. Ketika kode jahat dieksekusi, itu menciptakan titik akses ke sistem perusahaan, mengekspos jauh lebih banyak daripada sekadar pengguna individu.
Peretas Korea Utara Mencuri $2 Miliar dalam Aset Digital
Bagaimana Alat Pengembang Berbahaya Digunakan
PurpleBravo sangat bergantung pada alat pengembang jahat yang disamarkan sebagai proyek yang sah. Repositori GitHub yang curang dirancang agar terlihat asli, lengkap dengan dokumentasi dan kode terstruktur.
Setelah dibuka, repositori ini menyebarkan malware seperti BeaverTail, GolangGhost, dan PylangGhost. Alat-alat ini mampu mencuri kredensial browser, cookie, dan data sesi sensitif di berbagai platform.
Salah satu teknik yang lebih canggih melibatkan Microsoft Visual Studio Code. Penyerang menyematkan perintah jahat ke dalam file konfigurasi yang dieksekusi secara otomatis begitu pengguna mempercayai repositori tersebut.
Metode ini memungkinkan penyerang untuk mendapatkan akses jarak jauh tanpa memicu kecurigaan segera. GolangGhost mendukung berbagai sistem operasi, sementara PylangGhost berfokus pada perangkat Windows, meningkatkan jangkauan kampanye tersebut.
Peretas Terkait Manipulasi Harga Likuiditas Rendah BROCCOLI
Persona Palsu dan Risiko Rantai Pasokan Global
Untuk mendukung kampanye tersebut, para penyerang menciptakan persona online palsu di berbagai platform seperti LinkedIn, GitHub, dan pasar freelance. Profil-profil ini dipelihara dengan hati-hati agar tampil kredibel dan aktif.
Banyak persona mengklaim berasal dari Odessa, Ukraina, meskipun para peneliti tidak dapat menentukan mengapa lokasi ini dipilih. Meskipun demikian, identitas tersebut digunakan secara konsisten di berbagai platform.
Pencari pekerjaan dari Asia Selatan sering menjadi target, sementara para penyerang menyamar sebagai perwakilan dari perusahaan crypto atau teknologi. Beberapa proyek palsu bahkan mempromosikan inisiatif berbasis token yang didukung oleh saluran Telegram yang dipenuhi dengan bot dan tautan berbahaya.
Kekhawatiran yang lebih luas terletak pada paparan rantai pasokan. Seorang pengembang yang dikompromikan bisa secara tidak sengaja memberikan akses kepada penyerang ke data pelanggan, sistem internal, atau jaringan mitra.
Baca Juga:$128M Dicuri dari Protokol Balancer Akibat Serangan Peretasan
Kesimpulan
Kampanye PurpleBravo menyoroti bagaimana ancaman siber telah berkembang melampaui eksploitasi teknis dan kini sangat fokus pada perilaku manusia. Dengan menyalahgunakan proses rekrutmen dan alat pengembang yang terpercaya, peretas dari Korea Utara mendapatkan akses ke perusahaan-perusahaan di sektor kripto, AI, dan keuangan.
Skala dan jangkauan operasi ini menekankan pentingnya kehati-hatian selama proses perekrutan dan kerja jarak jauh. Verifikasi yang lebih kuat, kepercayaan yang terbatas, dan peningkatan kesadaran kini menjadi penting untuk melindungi sistem-sistem sensitif dalam ekonomi digital.
FAQ
The PurpleBravo campaign is an initiative aimed at raising awareness and promoting action around specific issues, although the details of the campaign can vary. It typically involves community engagement, advocacy, and educational outreach to inspire change and support for the cause it represents. For more detailed information about the specific goals and activities of the PurpleBravo campaign, you may need to refer to official sources or platforms associated with the campaign.
Ini adalah operasi siber yang terkait dengan Korea Utara yang menggunakan wawancara kerja palsu untuk menyebarkan malware.
Industri mana yang menjadi target
Bagaimana korban terinfeksi
Korban menjalankan kode jahat selama tugas pemrograman yang terkait dengan wawancara.
Mengapa serangan ini sulit dideteksi
Ini menggunakan alat yang terpercaya dan alur kerja perekrutan yang normal daripada eksploitasi yang jelas.
Apa risiko terbesar bagi perusahaan?
Pemberitahuan: Artikel ini hanya untuk tujuan informasi dan tidak merupakan nasihat keuangan, investasi, atau keamanan siber. Pembaca harus melakukan penelitian independen dan berkonsultasi dengan profesional sebelum membuat keputusan terkait aset digital atau praktik keamanan.
Penafian: Konten artikel ini tidak memberikan nasihat keuangan atau investasi.





