**BlockBeats 消息|4 月 8 日**,链上侦探 **ZachXBT** 披露:一名**匿名信源**共享了从朝鲜内部支付服务器窃取的数据。该数据涉及 **390 个账户**,包括**聊天记录**与**加密货币交易信息**。
这是一套高度组织化的诈骗体系,**月度流水约 100 万美元**,其运作链条覆盖:**伪造身份**、**制作/假造法律文件**,以及将**加密货币兑换或转化为法币**的多种渠道。
—
## 朝鲜内部支付平台:类似“内部沟通+汇报+收付款”
据披露,朝鲜 IT 工作者使用的内部支付平台运作方式类似 **Discord**:
– 用于向上级汇报事务与进度
– 同时承担付款相关功能
该平台存在明显安全薄弱点:网站的**默认密码为「123456」**,长期未被更改。
平台用户列表包含多项身份信息,例如:
– 角色
– 朝鲜姓名
– 城市
– 编码组别
此外,数据还指向三家已被 **OFAC** 制裁的相关公司:**Sobaeksu、Saenal、Songkwang**。
—
## 资金流转规模:2025 年 11 月底以来累计超 350 万美元
从 **2025 年 11 月底**至今,该平台处理的支付钱包已累计收到 **超过 350 万美元**。
资金流转模式较为固定:
1. 工作者将加密货币从交易平台转出
2. 或通过 **Payoneer** 等平台,使用银行账户完成法币转移
3. 管理员在确认到账后(管理员标识为 **PC-1234**)提供账户凭证
—
## 组织细节曝光:架构图清晰呈现分工与活动
披露的组织架构图展示了每个用户与组别的**支付总额**,同时还包含团伙其他活动与内部工作细节,包括:
– 使用 **Astrill** 跨防火墙工具
– 以“假身份”进行求职
– 在 **Slack** 中开展讨论
– 互相分享**逆向工程**培训资料
部分聊天内容还提到:朝鲜 IT 工作者曾讨论通过**尼日利亚代理**窃取项目资金的方案,但目前尚**未确认是否已实际实施**。
原创文章,作者:admin,如若转载,请注明出处:https://www.23btc.com/168765/


