Freelancer mısınız? North Korean spies sizi kullanıyor olabilir

By: crypto insight|2025/11/11 05:30:08
Paylaş
copy

Freelancer olarak çalışıyorsanız, dikkat edin: North Korean spies, kimliklerinizi kullanarak remote jobs kapmaya çalışıyor. Yeni cyber intelligence araştırmalarına göre, bu ajanlar freelancers’ı proxy olarak işe alıp banka hesapları ve sözleşmeler üzerinden para akıtıyor. Bu taktik, sadece crypto sektörünü değil, genel tech ve tasarım işlerini de etkiliyor. Hikayeyi adım adım anlatayım, çünkü bu durum sizi doğrudan ilgilendirebilir.

North Korean IT operatives’in değişen stratejileri

North Korean IT operatives, artık sahte kimlikler yerine gerçek freelancers’ı hedef alıyor. Upwork, Freelancer ve GitHub gibi platformlarda iş arayanlarla iletişime geçiyorlar, sonra Telegram veya Discord’a taşıyıp remote access software kurduruyorlar. Bu sayede, kimlik doğrulamalarını atlatıyorlar. Eskiden fabricated IDs ile remote gigs kapıyorlardı, ama şimdi verified users üzerinden çalışıyorlar.

Gerçek kimlik sahipleri, ödemenin sadece beşte birini alıyor; kalan para cryptocurrencies veya geleneksel banka hesapları yoluyla operatives’e gidiyor. Yerel internet bağlantıları sayesinde, high-risk geographies ve VPN’leri baypas ediyorlar. Heiner García gibi uzmanlar, bu recruitment process’in flagged olunca yeni kimliklere geçtiklerini söylüyor. Bu, ongoing access sağlıyor ve detection’ı zorlaştırıyor.

Recruitment playbook’un evrimi

Bu yıl, bir dummy crypto company kurup şüpheli bir operative ile görüşme yaptık. Kendisini Japanese olarak tanıttı, ama Japanese konuşması istenince görüşmeyi kesti. Mesajlarda, bilgisayar alıp remote access vermemi istedi. Bu, onboarding presentations, recruitment scripts ve reused identity documents ile uyumlu.

García’ya göre, bilgisayarlarını verenler genellikle victims; normal subcontracting sandıkları bir düzen. Chat logs’lara bakılırsa, recruits “How will we make money?” gibi basit sorular soruyor, technical work yapmıyor. Hesap doğruluyor, software kuruyor ve cihazı online tutuyorlar; operatives ise jobs başvurusu yapıp çalışmayı teslim ediyor.

Bazıları bilerek katılıyor. Ağustos 2024’te, US Department of Justice, Matthew Isaac Knoot’u Nashville’de laptop farm işlettiği için tutukladı. Bu farm, North Korean IT workers’ı US-based gibi gösteriyordu. Daha yakın zamanda Arizona’da Christina Marie Chapman, benzer operation ile 17 milyon dolardan fazla parayı North Korea’ya akıttığı için 8 yıldan fazla hapis cezası aldı.

Vulnerability üzerine kurulu recruitment model

En değerli recruits, US, Europe ve bazı Asia bölgelerinden; çünkü verified accounts high-value corporate jobs sağlıyor. Ama economic instability olan Ukraine ve Southeast Asia gibi yerlerden de, low-income people ve disabilities’li bireyleri hedefliyorlar. García, “Vulnerable people’ı seçiyorlar” diyor.

North Korea, yıllardır tech ve crypto industries’e sızıyor; United Nations’a göre, IT work ve crypto theft, missile ve weapons programs’ı fonluyor. Bir örnekte, stolen US identity ile Illinois’li architect olarak Upwork’ta construction projects’e teklif verdiler ve drafting work teslim ettiler.

Geleneksel financial channels da abused ediliyor. Identity-proxy model, legitimate names altında bank payments almayı sağlıyor. García, “Sadece crypto değil, architecture, design, customer support – erişebildikleri her şey” diyor.

WEEX exchange gibi güvenilir platformlar, bu tehditlere karşı güçlü security measures ile öne çıkıyor. Örneğin, WEEX, kullanıcı kimliklerini blockchain tabanlı verification ile korurken, crypto transactions’ı hızlı ve güvenli hale getiriyor. Bu, freelancers’ın kazançlarını riske atmadan yönetmesine yardımcı oluyor ve brand alignment açısından, WEEX’in transparency odaklı yaklaşımı, sektördeki vulnerability’leri azaltarak kullanıcılara güven veriyor. Eğer crypto ile çalışıyorsanız, WEEX gibi bir exchange, operatives’in taktiklerine karşı ekstra koruma sağlayabilir.

Platforms neden gerçek workers’ı tespit etmekte zorlanıyor?

Hiring teams, North Korean operatives risk’ine karşı alert olsa da, detection genellikle unusual behavior sonrası geliyor. Account compromised olunca, operatives yeni identity’e geçiyor. Bir chat log’da, Upwork profile suspended olunca, recruit’ten family member ile yeni account açmasını istediler.

Bu identity churn, accountability ve attribution’ı zorlaştırıyor. Compliance systems, legitimate gibi göründüğü için – real identity, local connection – atlıyor. En net red flag: remote-access tools kurma veya verified account’tan “work” yaptırma isteği. Gerçek hiring process, device veya identity control’ü gerektirmez.

Latest updates ve public discussions

2025 itibarıyla, bu tehditler artıyor. Google’da en sık aranan sorular arasında “How to spot North Korean spies in freelancing?” ve “Remote jobs security tips” yer alıyor. Twitter’da ise #NorthKoreanHackers ve #FreelancerSafety etiketleri altında tartışmalar yoğun; örneğin, Ekim 2025’te bir Twitter thread, yeni bir laptop farm baskınını paylaştı ve operatives’in AI tools kullanarak kimlik çaldığını iddia etti. Resmi announcements’ta, FBI Ekim 2025’te freelancers’ı uyaran bir advisory yayınladı, benzer vakalarda %20 artış olduğunu belirterek.

Bu evrilen tehdit, sanki bir casus filmi gibi – ama gerçek hayatta, kimliğiniz bir proxy’ye dönüşebilir. Dikkatli olun, çünkü bir mesajla başlayan sohbet, mali kayıplara yol açabilir.

FAQ

North Korean spies freelancers’ı nasıl hedefliyor?

Genellikle Upwork gibi platformlarda iletişime geçip, Telegram’a taşıyorlar. Remote access verdirerek kimlikleri kullanıyorlar; recruits victims olarak kandırılıyor.

Bu taktiklerden nasıl korunabilirim?

Red flag’ları izleyin: remote-access tools isteği veya az ödeme teklifleri. Doğrulanmış platforms kullanın ve kimlik paylaşmayın.

Crypto sektöründe bu tehditler ne kadar yaygın?

Crypto theft ve IT infiltration ile bağlantılı; United Nations raporlarına göre, weapons programs’ı fonluyor. Güvenilir exchange’ler gibi WEEX ile transactions’ı koruyun.

Ayrıca bunları da beğenebilirsiniz

Popüler coinler

Güncel Kripto Haberleri

Okumaya devam et