8月13日消息,據ZachXBT 披露,一名消息人士入侵朝鮮IT 人員設備,發現其小團隊通過30 多個虛假身份獲取開發者職位,使用政府ID 購買Upwork 和LinkedIn 賬戶,並通過AnyDesk 開展工作。相關數據包括Google Drive 導出、Chrome 配置文件及截圖。 錢包地址0x78e1 與2025 年6 月的Favrr 平台68 萬美元攻擊密切相關,更多朝鮮IT 人員也被識別。團隊利用Google 產品安排任務,購買SSN、AI 訂閱及VPN 等。部分瀏覽記錄顯示頻繁使用Google Translate 翻譯韓語, IP 地址為俄羅斯。招聘方的忽視及服務間缺乏協作成為打擊此類行為的主要挑戰。