Según se informa, estos hackers utilizan un cambiador de voz y tecnología de profundización falsa para entrevistas en video, haciéndose pasar por desarrolladores de Europa o Medio Oriente para postularse. Su indicó que una característica obvia para identificar a este tipo de atacantes es que siempre hay latencia durante las videollamadas, lo cual se debe al uso de herramientas de traducción y cambiadores de voz.
Se dice que los atacantes a nivel estatal de Corea del Norte tienen dos métodos de ataque comunes: insertar código malicioso en bibliotecas públicas de NPM y enviar invitaciones falsas a trabajos a profesionales de criptomonedas. Las bibliotecas o paquetes de NPM (Node Package Manager) son colecciones de código reutilizable que los desarrolladores utilizan con frecuencia. Los atacantes maliciosos pueden copiar estos paquetes e insertar una pequeña línea de código malicioso, lo que puede causar graves consecuencias mientras mantienen la funcionalidad original. Incluso si ese código malicioso solo se descubre una vez, se irá infiltrando gradualmente en el sistema a medida que los desarrolladores construyan nuevas funciones sobre él. $BNB {future}(BNBUSDT)
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Según se informa, estos hackers utilizan un cambiador de voz y tecnología de profundización falsa para entrevistas en video, haciéndose pasar por desarrolladores de Europa o Medio Oriente para postularse. Su indicó que una característica obvia para identificar a este tipo de atacantes es que siempre hay latencia durante las videollamadas, lo cual se debe al uso de herramientas de traducción y cambiadores de voz.
Se dice que los atacantes a nivel estatal de Corea del Norte tienen dos métodos de ataque comunes: insertar código malicioso en bibliotecas públicas de NPM y enviar invitaciones falsas a trabajos a profesionales de criptomonedas. Las bibliotecas o paquetes de NPM (Node Package Manager) son colecciones de código reutilizable que los desarrolladores utilizan con frecuencia. Los atacantes maliciosos pueden copiar estos paquetes e insertar una pequeña línea de código malicioso, lo que puede causar graves consecuencias mientras mantienen la funcionalidad original. Incluso si ese código malicioso solo se descubre una vez, se irá infiltrando gradualmente en el sistema a medida que los desarrolladores construyan nuevas funciones sobre él. $BNB
{future}(BNBUSDT)