Identitas Palsu, Gaji Nyata: Modus Pekerja IT Korea Utara

Korea Utara kembali membuat gempar industri kripto. Kali ini, sebuah kelompok pekerja IT negara tersebut berhasil dibobol oleh seorang peretas tak dikenal. Dari data yang berhasil dicuri, terungkap operasi penipuan sistematis yang telah berjalan selama berbulan-bulan.
$3,5 Juta Hanya dalam Beberapa Bulan
Berdasarkan dokumen yang dibagikan oleh analis blockchain ZachXBT di platform X, sekelompok pekerja IT Korea Utara berhasil mengumpulkan lebih dari $3,5 juta dalam waktu singkat. Mereka bekerja dengan menyamar sebagai pengembang software di berbagai perusahaan teknologi.
Salah satu anggota utama kelompok ini, yang dikenal dengan nama “Jerry,” memimpin tim beranggotakan 140 orang. Bersama-sama, mereka meraup sekitar $1 juta per bulan sejak akhir November lalu.
Password “123456” untuk Transaksi Jutaan Dolar
Yang mengejutkan bukan hanya skala operasinya, tetapi juga betapa lalainya sistem keamanan mereka. Para pekerja IT ini mengoordinasikan pembayaran kripto melalui sebuah situs bernama “luckyguys.site” — dengan kata sandi bersama yang sangat mudah ditebak: “123456”.
Selain itu, hasil kripto tersebut kemudian dikonversi ke mata uang fiat dan dikirim ke rekening bank China melalui platform pembayaran online seperti Payoneer. Penelusuran lebih lanjut atas alamat dompet mereka juga mengungkap keterkaitan dengan dompet Korea Utara lain yang telah masuk daftar hitam Tether sejak Desember lalu.
Identitas Palsu dari Hong Kong hingga Irlandia
Operasi ini tidak berhenti pada pencurian kripto saja. Para anggota kelompok ini juga memalsukan identitas mereka secara menyeluruh. Salah satu anggota bernama “Rascal” dilaporkan menggunakan nama palsu beserta alamat fiktif di Hong Kong. Bahkan, foto paspor Irlandia turut ditemukan dalam data yang bocor — meski belum jelas apakah dokumen tersebut benar-benar digunakan.
Sementara itu, “Jerry” sendiri terbukti menggunakan VPN Astrill untuk mengakses Gmail dan mengirimkan lamaran kerja sebagai pengembang full-stack di berbagai perusahaan melalui situs Indeed. Bahkan ditemukan sebuah email yang belum terkirim, berisi lamaran posisi spesialis konten WordPress dan SEO di sebuah perusahaan kaos di Texas — dengan permintaan gaji $30 per jam.
Leaderboard Internal: Siapa yang Paling Banyak Mencuri?
Salah satu temuan paling mengejutkan adalah adanya papan peringkat internal. Data yang bocor memperlihatkan tabel yang mencatat berapa banyak kripto yang berhasil dikumpulkan oleh masing-masing anggota sejak 8 Desember, lengkap dengan tautan ke halaman blockchain explorer sebagai bukti transaksi.
Ini menunjukkan bahwa operasi ini bukan sekadar aksi individu, melainkan sebuah organisasi terstruktur dengan sistem pelacak kinerja layaknya perusahaan pada umumnya.
Kelompok Ini Masih “Amatiran” Dibanding yang Lain
Meski terkesan canggih, ZachXBT menilai kelompok ini masih jauh lebih lemah dibandingkan unit Korea Utara lainnya seperti AppleJeus dan TraderTraitor. Kedua kelompok tersebut disebut beroperasi jauh lebih efisien dan menjadi ancaman terbesar bagi industri kripto saat ini.
Sebagai perbandingan, pekerja IT Korea Utara secara keseluruhan telah mencuri lebih dari $7 miliar sejak 2009. Beberapa serangan paling terkenal antara lain peretasan Bybit senilai $1,4 miliar dan jembatan Ronin sebesar $625 juta. Baru-baru ini, mereka juga dituding berada di balik peretasan Drift Protocol senilai $280 juta pada 1 April lalu.
Kesimpulan
Terbongkarnya operasi ini menjadi pengingat keras bagi seluruh industri kripto. Ancaman dari aktor negara seperti Korea Utara tidak hanya datang melalui serangan teknis yang canggih. Terkadang, mereka cukup menyamar sebagai pekerja remote biasa — dan itu sudah lebih dari cukup untuk meraup jutaan dolar.


