
Фахівці з IT із Північної Кореї інтегруються в DeFi-проєкти вже близько семи років. Таку заяву зробила розробниця з MetaMask, Тейлор Монахан.
Yuppppppp
Lots of DPRK IT Workers built the protocols you know and love, all the way back to defi summer
The “7 years blockchain dev experience” on their resume is not a lie. https://t.co/EQNgl5KhJ5
— Tay 💖 (@tayvano_) April 5, 2026
«Велика кількість IT-спеціалістів розробляла протоколи, котрі ви знаєте та цінуєте, починаючи ще з часів “DeFi-літа”. “7 років стажу блокчейн-розробника” в їхніх резюме — це правда», — написала вона.
Серед проєктів, з якими мали зв’язок особи з КНДР, експертка виділила SushiSwap, Thorchain, Fantom, Shib, Yearn, Floki та чимало інших.
Таким чином Монахан відреагувала на пост засновника Solana-агрегатора Titan Тіма Ахла. Він розповів, що на минулій роботі проводив співбесіду з людиною, яка згодом виявилася учасником Lazarus Group.
«Він був надзвичайно компетентний і завжди виходив на відеозв’язок. Але коли ми запросили його на особисту зустріч, він відмовився приїхати — ми відхилили його кандидатуру. Згодом його ім’я з’явилося у витоку Lazarus. Виявилося, що тепер у угруповання є агенти не з Північної Кореї, які особисто входять у довіру», — поділився Ахл.
Дискусії активізувалися на тлі звіту команди Drift Protocol, яка стала жертвою злому на $280 млн. Розробники стверджували, що за атакою стояли хакери з Північної Кореї.
Оцінка ризиків
До обговорення долучився блокчейн-детектив ZachXBT, який неодноразово акцентував увагу на небезпеці КНДР для криптоіндустрії. За його твердженнями, Lazarus Group — загальна назва всіх «кіберсуб’єктів, котрих підтримує Північна Корея».
Lazarus Group is the collective name for all DPRK state sponsored cyber actors.
The main issue is everyone groups them all together when the complexity of threats are different.
Threats via job postings, LinkedIn, email, Zoom, or interviews are basic and in no way… pic.twitter.com/NL8Jck5edN
— ZachXBT (@zachxbt) April 5, 2026
«Основна проблема полягає в тому, що всі поєднують їх в одну групу, хоча рівень складності загроз у них відрізняється», — зауважив він.
Спеціаліст назвав оголошення про роботу, LinkedIn, електронні листи, Zoom і співбесіди «звичайними та примітивними» схемами. Головна зброя зловмисників — наполегливість. За його словами, сьогодні ідентифікувати шахрая досить просто.
Єдиними угрупованнями, які здійснюють складні атаки, залишаються TraderTraitor та AppleJeus.

Усі атаки на криптопроєкти, пов’язані з хакерами з КНДР. Джерело: X.
Інструменти для перевірки та захисту
Управління OFAC Міністерства фінансів США має спеціальний сайт, де криптокомпанії можуть перевіряти контрагентів за актуальними списками санкцій і отримувати попередження про звичайні шахрайські схеми від IT-спеціалістів.
Тейлор Монахан також створила на GitHub базу знань, де можна знайти інформацію про діяльність КНДР у сфері цифрових активів, яка ґрунтується на дослідженнях.
@tayvano_ has built a good resource on GitHub that’s a wealth of knowledge about DPRK using research collected from a variety of sources https://t.co/C9ZoSNVjIU
— ZachXBT (@zachxbt) April 5, 2026
Нагадаємо, у березні угруповання Lazarus підозрювали в атаці на криптовалютний інтернет-магазин Bitrefill.

