Le Maryland vient de rendre un jugement plutôt surprenant. Un habitant local nommé Minh Phuong Ngoc Vong a écopé de 15 mois de prison suivis de 3 ans de résidence surveillée, parce qu'il a aidé des développeurs d'un certain pays d'Asie de l'Est à usurper des identités pour infiltrer la tech américaine.
Ses manœuvres étaient dignes d’un manuel d’école sur l’usurpation d’identité : de 2021 à l’an dernier, il a aidé au moins 13 entreprises à « recruter » des ingénieurs logiciels — les guillemets sont de rigueur car les personnes sur les CV n’existaient tout simplement pas, et les véritables travailleurs étaient des hackers étrangers situés à des milliers de kilomètres. Plus incroyable encore, certains de ces postes donnaient accès à des systèmes aussi sensibles que ceux de la Federal Aviation Administration ((FAA)).
Cette affaire est un véritable signal d’alarme à l’ère du travail à distance. Aujourd’hui, de nombreux projets Web3 recrutent dans le monde entier, et après un simple entretien vidéo, on confie déjà l’accès au back-end de portefeuilles. Le secteur tech doit vraiment réexaminer les procédures KYC — il ne s’agit pas seulement de vérifier l’identité des utilisateurs, mais peut-être surtout celle des collaborateurs. Après tout, les droits sur le code sont bien plus dangereux que ceux sur les transactions : une simple ligne de backdoor peut vider tout un protocole.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Reposter
Partager
Commentaire
0/400
GasGoblin
· 12-06 07:44
Putain, cette opération est vraiment incroyable, 13 entreprises se sont fait avoir comme ça ? Le télétravail présente vraiment plein de failles.
Voir l'originalRépondre0
HappyToBeDumped
· 12-06 07:36
Putain, cette manœuvre est vraiment incroyable, 13 entreprises se sont fait plumer comme ça ?
À l’ère du télétravail, tout le monde devient une proie.
On parle de KYC depuis si longtemps et il faut encore se méfier de ce genre de choses, c’est vraiment typique.
Je l’ai toujours dit, recruter à l’échelle mondiale pour des projets Web3, c’est risqué, un simple entretien vidéo...
Les droits d’accès au code, c’est bien plus dangereux que les droits sur les wallets, une seule ligne de code malveillant et tout est fichu.
Ce type est vraiment prêt à tout pour l’argent, il envoie carrément des hackers dans la tech américaine.
J’ai l’impression que beaucoup d’entreprises ne font même pas attention à ça pendant le recrutement, ils se fient juste à un CV.
Le cas du système de la FAA m’a un peu surpris, la sécurité aux États-Unis est si laxiste ?
À l’ère du télétravail, il faut redéfinir les standards KYC, on ne peut pas continuer avec les vieilles méthodes.
Cette histoire nous apprend qu’il faut vraiment réfléchir pendant les entretiens.
Voir l'originalRépondre0
GhostAddressMiner
· 12-06 07:23
Putain, ça c’est un vrai manuel d’attaque d’ingénierie sociale... 13 entreprises n’y ont vu que du feu, elles se sont contentées d’un entretien vidéo ? Dans le Web3, c’est encore pire : un faux CV et on te file direct les droits sur le smart contract, sans jamais chercher à savoir qui se cache derrière l’adresse d’origine.
Voir l'originalRépondre0
SigmaValidator
· 12-06 07:23
Putain, 13 entreprises se sont toutes fait avoir ? Le télétravail est vraiment une boîte de Pandore.
---
Ce gars a des méthodes incroyables, plus pro que n'importe quel phishing que j'ai vu.
---
C'est vraiment le chaos côté Web3, faire une KYC à moitié ne sert à rien.
---
Une seule ligne de backdoor peut vider tout un protocole, ça me fait un peu flipper.
---
La défense du secteur tech aux États-Unis est aussi faible que ça ? Ils ont réussi à infiltrer le système de la FAA !
---
Les failles de l'ère du travail à distance sont exposées au grand jour, les porteurs de projet devraient vraiment se remettre en question.
---
Seulement 15 mois ? Je pensais qu'il prendrait plus.
---
Cette affaire montre que l'audit de code doit être encore plus strict que l'audit financier.
---
Pourquoi personne ne demande ce que faisaient les RH de ces 13 entreprises ?
---
La KYC ne vérifie que le portefeuille, elle ne peut pas contrôler les accès au code, c'est là le vrai problème.
Le Maryland vient de rendre un jugement plutôt surprenant. Un habitant local nommé Minh Phuong Ngoc Vong a écopé de 15 mois de prison suivis de 3 ans de résidence surveillée, parce qu'il a aidé des développeurs d'un certain pays d'Asie de l'Est à usurper des identités pour infiltrer la tech américaine.
Ses manœuvres étaient dignes d’un manuel d’école sur l’usurpation d’identité : de 2021 à l’an dernier, il a aidé au moins 13 entreprises à « recruter » des ingénieurs logiciels — les guillemets sont de rigueur car les personnes sur les CV n’existaient tout simplement pas, et les véritables travailleurs étaient des hackers étrangers situés à des milliers de kilomètres. Plus incroyable encore, certains de ces postes donnaient accès à des systèmes aussi sensibles que ceux de la Federal Aviation Administration ((FAA)).
Cette affaire est un véritable signal d’alarme à l’ère du travail à distance. Aujourd’hui, de nombreux projets Web3 recrutent dans le monde entier, et après un simple entretien vidéo, on confie déjà l’accès au back-end de portefeuilles. Le secteur tech doit vraiment réexaminer les procédures KYC — il ne s’agit pas seulement de vérifier l’identité des utilisateurs, mais peut-être surtout celle des collaborateurs. Après tout, les droits sur le code sont bien plus dangereux que ceux sur les transactions : une simple ligne de backdoor peut vider tout un protocole.