عمال تكنولوجيا المعلومات من كوريا الشمالية يتغلغلون في صناعة التشفير، وواجهت العديد من المشاريع المعروفة هجمات أدت إلى خسائر كبيرة.

كيف تسلل عمال تكنولوجيا المعلومات الكوريون الشماليون إلى صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية الشهيرة قامت بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية دون علمها. هؤلاء العمال استخدموا هويات مزيفة للنجاح في المقابلات والتحقيقات الخلفية، وقدموا عملاً حقيقياً للشركات. ومع ذلك، كان هدفهم الحقيقي هو جمع الأموال لنظام كوريا الشمالية وتنفيذ هجمات إلكترونية.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

الاكتشافات الرئيسية

  • على الأقل عشر شركات عملات رقمية شهرت عن غير قصد بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

  • هؤلاء العمال استخدموا بطاقات هوية مزيفة وخبرة عمل مُزَوَّرة، ونجحوا في اجتياز فحص خلفية الشركة.

  • توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات مثل الولايات المتحدة هو أمر غير قانوني، لكن لم تتعرض أي شركة للمقاضاة بسبب ذلك حتى الآن.

  • تعرضت العديد من الشركات التي توظف عمال تكنولوجيا المعلومات الكوريين الشماليين لهجمات قراصنة، مما أدى إلى خسائر كبيرة.

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة التشفير

خصائص عمال تكنولوجيا المعلومات في كوريا الشمالية

  • عادةً ما يتم استخدام هوية الدول الآسيوية مثل اليابان وسنغافورة

  • تغيير عنوان الدفع وحسابات وسائل التواصل الاجتماعي بشكل متكرر

  • قد يتم إيقاف تشغيل الكاميرا أثناء مكالمة الفيديو

  • ساعات العمل لا تتوافق مع المنطقة الزمنية المعلنة

  • في بعض الأحيان قد يتم تمثيل "شخص" من قبل عدة أشخاص

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

تحليل الحالة: تعرض Sushi لهجوم هاكر

في عام 2021، تعرضت منصة MISO التابعة لمبادلة Sushi للهجوم من قبل قراصنة، مما أسفر عن خسارة قدرها 3 ملايين دولار. أظهرت التحقيقات أن ذلك كان مرتبطًا بالمطورين السابقين الذين وظفتهم Sushi، أنطوني كيلر وسافا غروجيك.

  • قدم شخصان سير ذاتية وتجارب عمل تبدو حقيقية

  • لكن هناك شذوذ في سلوكهم، مثل تشابه اللكنة، ووجود ضجيج خلفي مشابه

  • تُظهر سجلات الدفع عبر التشفير أنهم مرتبطون بكوريا الشمالية

  • لقد استخدموا الوصول إلى الشيفرة غير الملغاة لزرع شيفرة ضارة وسرقة الأموال

استطلاع ضخم: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

التأثير والدروس المستفادة

  • حجم ونجاح اختراق عمال تكنولوجيا المعلومات في كوريا الشمالية لصناعة الأصول الرقمية يتجاوز التوقعات بكثير

  • هم ليسوا فقط يسرقون الأموال، بل قد يستعدون أيضًا لشن هجمات إلكترونية واسعة النطاق.

  • تحتاج شركات التشفير إلى تعزيز فحص الخلفية وزيادة اليقظة

  • زادت نمط العمل عن بُعد من صعوبة التعرف على المخاطر

  • تحتاج الصناعة إلى آلية أفضل لمشاركة المعلومات للتصدي لهذا التهديد

استطلاع من ألف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة العملات الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

SUSHI-5.74%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
FomoAnxietyvip
· 07-23 23:34
يا إلهي، أستطيع القيام بهذا العمل.
شاهد النسخة الأصليةرد0
ZeroRushCaptainvip
· 07-23 15:45
اليوم تم شراء الانخفاض وخداع الناس لتحقيق الربح مرة أخرى، المحاربين القدامى في مجال العملات الرقمية.
شاهد النسخة الأصليةرد0
GweiWatchervip
· 07-23 15:38
تس تس ، اللعبة جميلة جداً
شاهد النسخة الأصليةرد0
AirdropDreamBreakervip
· 07-23 15:34
又一波حمقىخداع الناس لتحقيق الربح计划?
شاهد النسخة الأصليةرد0
MetaverseHobovip
· 07-23 15:33
تبدو خلفية التحقيق أيضًا ضعيفة جدًا.
شاهد النسخة الأصليةرد0
MetaverseVagabondvip
· 07-23 15:32
فريق المشروع傻了吧
شاهد النسخة الأصليةرد0
  • تثبيت