عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى صناعة التشفير، والعديد من المشاريع الشهيرة تتعرض للاختراق.

robot
إنشاء الملخص قيد التقدم

كيف تخترق كوريا الشمالية صناعة الأصول الرقمية: تحقيق عميق

مؤخراً، كشفت دراسة عن مدى تسلل عمال تكنولوجيا المعلومات الكوريين الشماليين إلى صناعة الأصول الرقمية. قامت العديد من مشاريع البلوكشين المعروفة بتوظيف موظفين من كوريا الشمالية دون علمهم، بما في ذلك Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

استطلاع ذو ألف كلمة: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

هؤلاء الموظفون الكوريون الشماليون استخدموا هويات مزيفة، ونجحوا في اجتياز المقابلات والتحقق من الخلفية، وحتى عرضوا تاريخ مساهمات مثير للإعجاب في GitHub. قدراتهم التقنية متفاوتة، فبعضهم هنا فقط من أجل "كسب بضعة أشهر من الرواتب"، بينما أظهر البعض الآخر أداءً متميزًا.

تحقيق من ألف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة العملات الرقمية

توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات، مثل الولايات المتحدة، هو أمر غير قانوني، ولكن لم يتم مقاضاة أي شركة بسبب ذلك حتى الآن. ومع ذلك، فإن هذا السلوك أدى إلى مخاطر أمنية خطيرة. وقد أظهرت التحقيقات عدة حالات من مشاريع الأصول الرقمية التي استخدمت موظفين من كوريا الشمالية تعرضت لاحقًا لهجمات هاكر، بما في ذلك حادثة Sushi التي خسرت 3 ملايين دولار في عام 2021.

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

يمكن لعمال تكنولوجيا المعلومات في كوريا الشمالية الاحتفاظ بجزء صغير فقط من رواتبهم، حيث يتم استخدام معظم دخلهم لتمويل برنامج كوريا الشمالية النووي. ووفقًا لتقديرات الأمم المتحدة، يكسب هؤلاء العمال ما يصل إلى 600 مليون دولار سنويًا لكوريا الشمالية.

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة التشفير

لاحظت العديد من الشركات بعض الحالات الشاذة بعد اكتشاف أن الموظفين قد يكونون من كوريا الشمالية، مثل عدم تطابق ساعات العمل مع موقعهم، وتظاهر عدة أشخاص بأنهم شخص واحد، وإغلاق كاميرات الويب دائماً.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

يدعو المتخصصون في الصناعة إلى تعزيز فحص الخلفيات وزيادة اليقظة. ومع ذلك، بسبب الطابع العالمي لصناعة التشفير وتفضيل العمل عن بُعد، لا يزال من الصعب القضاء تمامًا على هذه الحالة. تسلط هذه الدراسة الضوء على التهديدات الأمنية الفريدة التي تواجهها صناعة الأصول الرقمية، بالإضافة إلى الحاجة إلى اتخاذ تدابير فحص أكثر صرامة.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة العملات الرقمية

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

SUSHI-0.52%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • إعادة النشر
  • مشاركة
تعليق
0/400
WhaleStalkervip
· 07-22 12:08
مشاريع ذات خلفية غير عميقة تعرضت للهجوم على ما يبدو
شاهد النسخة الأصليةرد0
PumpingCroissantvip
· 07-21 22:35
هاكر الأفلام لا يجرؤ على تصويرها بهذه الطريقة.
شاهد النسخة الأصليةرد0
LiquidityOraclevip
· 07-20 15:27
لقد تجنبت جميع الاستثمارات
شاهد النسخة الأصليةرد0
AirDropMissedvip
· 07-20 15:27
فقط أعرف أنك تفعل الأشياء
شاهد النسخة الأصليةرد0
ColdWalletGuardianvip
· 07-20 15:24
هذا مخيف حقًا، من يجرؤ على استخدام مبرمجي كوريا الشمالية؟
شاهد النسخة الأصليةرد0
gas_guzzlervip
· 07-20 15:18
كنت يجب أن تقول إنه يجب أن أتحقق في وقت سابق، الآن أصبح متأخراً.
شاهد النسخة الأصليةرد0
DeFi_Dad_Jokesvip
· 07-20 15:16
يكفي تقريبًا، شيهوي يحب فعل هذه الأشياء.
شاهد النسخة الأصليةرد0
SatoshiNotNakamotovip
· 07-20 15:08
الآن لم يعد من الآمن إيداع USDT.
شاهد النسخة الأصليةرد0
  • تثبيت