Hľadať
Notifikácie 📣

Chceš dostávať čerstvé novinky?

Sledujte nás
Nastavenia súkromia

Takto chránime tvoje údaje - GDPR

domov

Severná Kórea zavádza priemyselný rozsah krádeží kryptomien, škody sa pohybujú v miliardách

Štátom sponzorovaní zločinci zo Severnej Kórey ukradli len v tomto roku kryptoaktíva v hodnote najmenej 1,4 až 2 miliardy dolárov. Analytici v oblasti blockchainu na to poukazujú ako na dôkaz silnejúcich trendov v spôsobe, akým títo aktéri pôsobia.

22.12.2025 14:00
debata

Severokórejčania sú zodpovední za straty vo výške 2 miliárd dolárov (o 51 % viac ako v roku 2024) z celkovo 3,4 miliardy dolárov ukradnutých v tomto roku, uvádza spoločnosť Chainalysis. Dáta od TRM Labs zasa ukazujú, že viac ako polovicu z 2,7 miliardy dolárov ukradnutých v roku 2025 možno pripísať režimu kontrolovanému Kim Čong-unom. „Celkovo čísla za rok 2025 zvyšujú spodnú hranicu kumulatívneho odhadu krypto fondov ukradnutých KĽDR [Kórejskou ľudovodemokratickou republikou] na 6,75 miliardy dolárov,“ uviedla Chainalysis s dodatkom, že KĽDR naďalej podniká útoky s výrazne vyššou hodnotou než iní útočníci.

Severokórejskí hackeri - obrázok vytvorený AI Čítajte viac Severokórejské podvody s IT pracovníkmi sa rozširujú do Európy a Japonska

Zmena taktiky: Od zamestnancov k falošným personalistom

Analytici si tiež všimli, že zločinci obrátili svoj predchádzajúci model „IT pracovníkov“ naruby. Namiesto toho, aby sa infiltrovali ako zamestnanci, čoraz častejšie sa vydávajú za náborových pracovníkov (recruiterov) pre popredné firmy v oblasti web3 a AI. Týmto spôsobom získavajú prihlasovacie údaje, zdrojové kódy a prístupy k VPN alebo SSO (jednotné prihlásenie) k súčasnému zamestnávateľovi obete. „KĽDR dosahuje väčšie krádeže pri menšom počte incidentov, často nasadzovaním IT pracovníkov do krypto služieb alebo využívaním sofistikovaných taktík predstierania identity zacielených na vedúcich pracovníkov,“ uzavrela Chainalysis.

krypto, Bybit, kryptomena Čítajte viac FBI obvinila Severnú Kóreu z krádeže kryptomien za rekordných 1,5 miliardy dolárov

Industrializovaný dodávateľský reťazec

Podľa TRM Labs Severná Kórea industrializovala krádeže na kryptotrhu. „Severná Kórea prešla od oportunistických hackov k industrializovanému dodávateľskému reťazcu: získavajú počiatočný prístup od špecialistov na sociálne inžinierstvo, vyťahujú prostriedky cez útoky na infraštruktúru a likvidujú aktíva prostredníctvom subdodávateľskej siete čínskych tieňových bankárov,“ uviedli analytici s tým, že tieto operácie teraz fungujú ako štruktúrovaný, štátom riadený príjmový systém. Zločinci sa nielen preorientovali na väčšie ciele – od decentralizovaných premostení (bridges) k centralizovaným gigantom kryptoekonomiky –, ale zdokonalili aj svoje metódy. Vstupným bodom zostáva prevažne ľudský faktor. Po vniknutí do systému sa zločinci snažia získať kontrolu nad mechanizmami, ktoré autorizujú výbery.

Severokórejský hacker - obrázok vytvorený AI Čítajte viac Severokórejci chceli sfalšovať juhokórejské vojenské identifikačné preukazy

Čínska práčka peňazí

Proces prania ukradnutých aktív sa po lúpeži skomplikoval. Aktíva sa okamžite roztrieštia do sekvencie preskokov cez rôzne blockchainy, až kým nezmiznú v ekosystéme služieb a nevstúpia do „čínskej práčky“ (čínskych subjektov ponúkajúcich služby prania špinavých peňazí). Okrem severokórejskej hrozby Chainalysis varovala, že v roku 2025 prudko vzrástol počet napadnutí individuálnych peňaženiek na 158 000 incidentov (+192 % oproti r. 2024), čo zasiahlo 80 000 unikátnych obetí. Celková ukradnutá hodnota (713 mil. USD) však klesla o 44 %. Tento nárast incidentov je podľa analytikov pravdepodobne spôsobený širším prijatím kryptomien verejnosťou. Zároveň sa predpokladá, že zlepšené bezpečnostné postupy v sektore decentralizovaných financií (DeFi) pomohli udržať straty z hackov v rokoch 2024 – 2025 na nižšej úrovni napriek rastu tohto sektora.

Umelá inteligencia a kybernetické hrozby Čítajte viac Umelá inteligencia redefinuje detekciu kybernetických hrozieb

Zoznam varovných signálov, ktoré využívajú severokórejskí agenti pri infiltrovaní IT firiem. Tieto „červené vlajky“ sú zostavené na základe správ FBI, Chainalysis a bezpečnostných analýz z konca roku 2025:

Príliš lákavá ponuka a rýchly postup

  • Plat mimo reality: Ponúkajú mzdu, ktorá výrazne prevyšuje trhový štandard pre danú pozíciu, aby vás motivovali k rýchlemu rozhodovaniu.
  • Naliehavosť: Tlačia na to, aby ste si „technické zadanie“ stiahli alebo spustili okamžite, inak vraj pozíciu obsadia niekým iným.
Petr Pavel, prezident Českej republiky Čítajte viac Pavel: Kybernetická hrozba zo strany Číny je porovnateľná s ruskou

Podozrivý spôsob doručenia „zadania“

  • ZIP archívy chránené heslom: Posielajú archívy s heslom (často tvrdia, že ide o ochranu duševného vlastníctva), čím sa snažia obísť antivírusovú kontrolu vášho e-mailu.
  • Odkazy na neoficiálne úložiská: Namiesto klasického odkazu na známy firemný web vás smerujú na pochybné cloudové úložiská alebo upravené balíky na GitHube, ktoré vyzerajú ako populárne knižnice.
  • Požiadavka na spustenie skriptu: Ak technické zadanie vyžaduje spustenie .exe, .bat alebo .sh skriptu ešte pred samotným pohovorom, ide takmer na 100 % o malvér.
Vatikán Čítajte viac Aj vo Vatikáne venujú pozornosť ochrane informácií a údajov pred kybernetickými útokmi

Profil na LinkedIn/X (Twitter)

  • Nekonzistentná história: Profil recruitera bol vytvorený nedávno, má málo spojení alebo jeho pracovná história nesedí (napr. predtým pracoval v úplne inom odbore).
  • Ukradnuté fotky: Profilová fotka je generovaná AI (často dokonale symetrická, divné pozadie) alebo ukradnutá inej reálnej osobe (dá sa overiť cez Google Image Search).
  • Prílišná podobnosť: Meno profilu sa len mierne líši od mena reálneho zamestnanca danej firmy (tzv. typosquatting).
Ruben Brekelmans, holandský minister obrany Čítajte viac Holandský minister obrany: Čínske špehovanie holandského priemyslu sa zintenzívnilo

Komunikačné anomálie

  • Vyhýbanie sa videu: Recruiter tvrdí, že má pokazenú kameru, alebo uprednostňuje komunikáciu výhradne cez textové aplikácie (Telegram, Signal, WhatsApp).
  • Jazykové nuansy: Hoci používajú špičkové prekladače, niekedy používajú neprirodzené odborné termíny alebo robia chyby v reáliách danej krajiny (napr. nevedia, že na Slovensku je sviatok).
  • Pracovná doba: Odpovedajú v čase, ktorý nezodpovedá časovému pásmu krajiny, v ktorej údajne sídlia (napr. „americký“ recruiter, ktorý je najaktívnejší o 3:00 ráno newyorského času).
Talianska kybernetická bezpečnosť - obrázok vytvorený AI Čítajte viac V Taliansku sa v roku 2024 zvýšil počet kybernetických útokov

Technické „problémy“ počas pohovoru

  • Inštalácia špeciálneho softvéru: Žiadajú vás, aby ste si na pohovor nainštalovali „ich vlastnú“ komunikačnú platformu alebo „bezpečnostný plugin“, ktorý je v skutočnosti spyware.

Zlaté pravidlo bezpečnosti: Ak vás osloví recruiter z renomovanej firmy (napr. Google, OpenAI), nájdite si túto osobu sami cez oficiálnu stránku firmy alebo jej napíšte cez oficiálny firemný e-mail. Nikdy nespúšťajte kód od niekoho, koho ste v živote nevideli na videu a koho identitu ste si nezávisle neoverili.

© Autorské práva vyhradené

Facebook X.com debata chyba Newsletter
Viac na túto tému: #KĽDR #kybernetická bezpečnosť #kybernetické útoky #kryptomeny #hybridné hrozby #kybernetická hrozba
Sledujte Pravdu na Google news po kliknutí zvoľte "Sledovať"