PANews сообщил 13 августа, что ZachXBT раскрыл, что источник взломал устройства северокорейского ИТ-персонала и обнаружил, что небольшая команда из них получила должности разработчиков, используя более 30 поддельных личностей, приобрела аккаунты Upwork и LinkedIn с использованием государственных удостоверений личности и работала через AnyDesk. Соответствующие данные включали экспорты Google Drive, профили Chrome и скриншоты.
Адрес кошелька 0x78e1 тесно связан с атакой на платформу Favrr в июне 2025 года на сумму 680 000 $. Также был идентифицирован дополнительный северокорейский ИТ-персонал. Команда использовала продукты Google для планирования задач, покупки номеров социального страхования, подписок на ИИ и VPN. Некоторая история просмотров показала частое использование Google Translate для корейских переводов, а IP-адрес был российским. Пренебрежение со стороны рекрутеров и отсутствие координации между сервисами являются основными проблемами в борьбе с этой деятельностью.
![[Перевод] Оценки продукта в три простых шага](https://mexc-rainbown-activityimages.s3.ap-northeast-1.amazonaws.com/banner/F20250611171322199PEfklzSxumEfrP.png)

