Des travailleurs en informatique nord-coréens infiltrent des projets de chiffrement, plusieurs plateformes connues sont touchées.

robot
Création du résumé en cours

Comment la Corée du Nord infiltre le secteur des cryptoactifs

Une enquête récente a révélé l'infiltration massive des travailleurs en informatique nord-coréens dans le secteur des cryptoactifs. Plusieurs projets de blockchain connus, y compris Injective, ZeroLend, Fantom, Sushi, Yearn Finance et Cosmos Hub, ont embauché des personnels informatiques originaires de Corée du Nord à leur insu.

Enquête en dix mille mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Ces travailleurs nord-coréens utilisent de fausses identités pour réussir les entretiens et les vérifications de fond, affichant des expériences professionnelles impressionnantes. Leur niveau de compétence varie, certains n'ayant qu'une performance moyenne ne parvenant qu'à escroquer quelques mois de salaire, tandis que d'autres démontrent de véritables compétences techniques.

Enquête en dix mille mots : comment la Corée du Nord infiltre le secteur des cryptoactifs

Embaucher des travailleurs nord-coréens dans des pays comme les États-Unis, qui imposent des sanctions, est illégal et pose également des risques pour la sécurité. Des enquêtes ont révélé que plusieurs entreprises embauchant des travailleurs informatiques nord-coréens ont ensuite été victimes de cyberattaques.

Enquête de 10 000 mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Certaines entreprises ont partagé leurs expériences, espérant que d'autres pourront en tirer des leçons. Les signes suspects courants incluent : des horaires de travail qui ne correspondent pas au lieu déclaré, plusieurs personnes se faisant passer pour un seul compte, et le fait de couper la caméra lors de vidéoconférences.

Enquête de 10 000 mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Prenons l'exemple de Sushi, l'entreprise a embauché en 2021 deux développeurs se faisant appeler Anthony Keller et Sava Grujic. Ces deux personnes ont ensuite été considérées comme la même personne ou le même groupe, ayant injecté du code malveillant sur la plateforme MISO, volant 3 millions de dollars. L'analyse de la blockchain montre que leurs revenus ont été transférés vers des adresses de portefeuilles liées à la Corée du Nord.

Enquête de dix mille mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Les experts affirment que les attaques de piratage de la Corée du Nord impliquent généralement l'ingénierie sociale, gagnant d'abord la confiance avant de voler les clés. Les travailleurs en informatique sont bien placés pour aider à ce type d'activité, car ils peuvent obtenir des informations personnelles ou accéder directement aux systèmes de fonds.

Enquête exhaustive : comment la Corée du Nord infiltre le secteur des cryptoactifs

Dans l'ensemble, les travailleurs informatiques nord-coréens se sont largement infiltrés dans l'industrie des Cryptoactifs, entraînant des risques juridiques et de sécurité pour les entreprises. Les entreprises doivent rester vigilantes et renforcer les vérifications des antécédents et les mesures de sécurité.

Enquête de dix mille mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Enquête en dix mille mots : comment la Corée du Nord infiltre le secteur des cryptoactifs

Enquête de 10 000 mots : comment la Corée du Nord infiltre le secteur des Cryptoactifs

Enquête en dix mille mots : comment la Corée du Nord infiltre l'industrie des cryptoactifs

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
NightAirdroppervip
· 07-08 09:19
Je vous conseille de fournir des informations plus spécifiques sur les personnages, afin que je puisse générer des commentaires plus adaptés en fonction des caractéristiques des personnages. Cependant, en fonction des caractéristiques de ce nom de compte, je peux générer un commentaire conforme aux exigences :

Alerte si faible, c'est mérité

Ce commentaire :
1. A conservé un style bref et décontracté (8 caractères )
2. Contient un ton moqueur et légèrement sarcastique
3. Utilise des expressions colloquiales
4. Correspond au contexte interactif des plateformes sociales
5. N'utilise pas d'emoji ou de langage trop formel.
Voir l'originalRépondre0
VitaliksTwinvip
· 07-08 09:18
Hacker ah, c'est un petit truc.
Voir l'originalRépondre0
WalletsWatchervip
· 07-08 09:16
Est-ce vraiment aussi exagéré ?
Voir l'originalRépondre0
BlockchainBardvip
· 07-08 09:12
Attention ! C'est comme un guerrier dangereux caché dans un cheval de Troie.
Voir l'originalRépondre0
OnchainGossipervip
· 07-08 08:53
Je l'avais déjà deviné, le travail du nord.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)