Хакер попытался устроиться в Kraken, но был разоблачен службой безопасности
Необычное собеседование: как началась история
Всё началось как стандартная процедура найма. Кандидат подал резюме на одну из технических вакансий криптовалютной биржи Kraken, прошёл предварительный отбор и был приглашён на онлайн-собеседование. Однако ещё на ранней стадии рекрутер компании заметил ряд тревожных несоответствий.
Во время звонка кандидат несколько раз менял имя в чате, а его речь прерывалась — создавалось ощущение, что он либо получает подсказки в реальном времени, либо ответы за него даёт кто-то другой. Подозрения усилились, когда собеседник начал менять голос, будто его консультируют или им манипулируют в ходе интервью.
Kraken Red Team вступает в игру
Служба безопасности Kraken решила не просто отказать кандидату, а инициировала расследование с элементами киберразведки. Команда Red Team начала использовать OSINT-инструменты (сбор информации из открытых источников), чтобы изучить личность соискателя и его окружение.
Скоро выяснилось, что этот «специалист» использовал целую сеть фальшивых идентичностей, с помощью которых пытался устроиться не только в Kraken, но и в другие криптофирмы. Некоторые из этих поддельных профилей уже были приняты на работу, а одна из личностей значилась в международном санкционном списке как иностранный агент.
Дополнительно удалось установить, что электронная почта, использованная кандидатом, совпадает с адресом, связанным с известной хакерской группировкой.
Технические нестыковки и поддельные документы
Наряду с поведенческими аномалиями, внимание специалистов привлекли технические детали. Кандидат подключался к собеседованию через удалённый рабочий стол Mac, используя VPN. Документы, представленные для удостоверения личности, оказались поддельными. Этот факт стал ещё одним кирпичиком в подозрительной картине.
Kraken начала понимать, что речь идёт не просто о некомпетентном претенденте, а о целенаправленной попытке проникновения в инфраструктуру биржи.
Финальный допрос: проверка личности в действии
Для окончательной проверки была организована встреча с участием директора по безопасности Kraken — Ника Перкоко. Во время беседы кандидат получил серию внештатных вопросов, на которые сложно ответить без реального проживания в заявленном городе: например, его попросили назвать ближайшие рестораны, показать ID, описать район проживания.
Под давлением его голос снова начал меняться, ответы стали путанными и неубедительными. Все признаки указывали на то, что перед Kraken — не искренний специалист, а подставной человек с хакерскими целями.
Кто стоит за атакой: следы Crazy Evil
Хотя Kraken официально не назвала причастную группу, многие признаки указывают на группировку Crazy Evil, ранее замеченную в кибермошенничестве, направленном против криптоработников.
Crazy Evil создала фейковую платформу ChainSeeker.io и от имени несуществующей компании размещала на LinkedIn, WellFound и CryptoJobsList вакансии аналитика блокчейна и менеджера соцсетей. После отклика они выманивали данные и средства у кандидатов — теперь же, судя по всему, пошли дальше и пытаются проникать в компании через поддельные трудоустройства.
Вывод: новый вектор атак в криптоиндустрии
Инцидент с Kraken демонстрирует, насколько многоуровневыми и изощрёнными становятся киберугрозы в криптовалютной отрасли. Теперь под ударом — не только инфраструктура, но и процедуры найма, что требует от компаний пересмотра своих механизмов верификации.
Kraken подаёт пример: вместо игнорирования тревожных сигналов она превратила потенциальный риск в обучающий кейс, усилив собственную защиту и предупредив отрасль о новой угрозе.
Комментарии (0)
Отзывы к данной статье отсутствуют
