هاكر كوريا الشمالية يتسلل إلى صناعة التشفير والعديد من المشاريع المعروفة تواجه تهديدات محتملة

كيف اخترق هاكرز كوريا الشمالية صناعة العملات الرقمية

كشفت إحدى الدراسات الأخيرة أن العديد من شركات الأصول الرقمية المعروفة قامت بتوظيف موظفين في مجال تكنولوجيا المعلومات من كوريا الشمالية دون علمها. استخدم هؤلاء الموظفون هويات مزيفة وتمكنوا من اجتياز مقابلات العمل والتحقق من الخلفية، وقدموا خبرات عمل تبدو حقيقية.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

أظهرت التحقيقات أن هناك على الأقل عشر شركات للتشفير قامت بشكل غير مقصود بتوظيف موظفين من كوريا الشمالية في مشاريع معروفة مثل Injective وZeroLend وFantom وSushi وYearn Finance وCosmos Hub.

استطلاع ضخم: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

عادةً ما يستخدم عمال تكنولوجيا المعلومات الكوريون الشماليون جوازات سفر وهويات مزورة، وبعضهم لديه تاريخ مساهمات مثير للإعجاب على GitHub. تتفاوت مهاراتهم التقنية، فبعضهم يمكنه فقط "التلاعب لعدة أشهر"، بينما يظهر البعض الآخر أداءً ممتازًا.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

إن توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات مثل الولايات المتحدة هو أمر غير قانوني، ويشكل أيضًا خطرًا على الأمن. أظهرت التحقيقات أن العديد من الشركات تعرضت لهجمات هاكر بعد توظيفها لعمالة تكنولوجيا المعلومات من كوريا الشمالية.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة العملات الرقمية

قال المطور الشهير في مجال blockchain زاكي مانيان: "في صناعة التشفير بأكملها، قد تتجاوز النسبة من كوريا الشمالية من السير الذاتية أو المتقدمين أو المساهمين 50%. الجميع يبذل جهدًا لتصفية هؤلاء الأشخاص."

استطلاع مكون من عشرة آلاف كلمة: كيف اخترق نظام كوريا الشمالية صناعة الأصول الرقمية

بعض الشركات عندما علمت أن الموظفين قد يكونون من كوريا الشمالية, تذكرت بعض الحالات الشاذة, مثل عدم تطابق ساعات عمل الموظف مع المنطقة الزمنية لموقعه, أو قيام عدة أشخاص بانتحال شخصية شخص واحد.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

في عام 2021، تعرضت Sushi لهجوم هاكر بقيمة 3 ملايين دولار، يتعلق بمطورين يشتبه في أنهم من كوريا الشمالية. قدم هؤلاء المطورون رمزًا ضارًا إلى منصة MISO، مما أدى إلى تحويل الأموال إلى المحفظة التي يسيطرون عليها.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

يقول الخبراء إن العاملين في مجال تقنية المعلومات في كوريا الشمالية مرتبطون ارتباطًا وثيقًا بأنشطة الهاكر في البلاد. إنهم يحصلون على المعلومات من خلال وسائل مثل الهندسة الاجتماعية أو الوصول المباشر إلى الأنظمة، مما يسهم في الهجمات الإلكترونية لكوريا الشمالية.

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

كشفت هذه الدراسة للمرة الأولى عن مدى انتشار دخول عمال تكنولوجيا المعلومات الكوريين الشماليين إلى صناعة التشفير، كما سلطت الضوء على الثغرات الموجودة في فحوصات خلفية الموظفين لدى الشركات المعنية. تحتاج شركات التشفير إلى أن تكون أكثر حذراً وتعزز تدابير الأمان لحماية نفسها من هذا التهديد الخفي.

تحقيق شامل: كيف تتسلل كوريا الشمالية إلى قطاع الأصول الرقمية

دراسة شاملة: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
MondayYoloFridayCryvip
· منذ 20 س
هذا الهاكر رائع جداً، دخل إلى الساحة خلسة.
شاهد النسخة الأصليةرد0
DEXRobinHoodvip
· منذ 20 س
يفهم الأمر أو ثلاثة بدين
شاهد النسخة الأصليةرد0
IntrovertMetaversevip
· منذ 20 س
مرحبًا، لقد انتهت جميع التحريات، ماذا يمكن أن أقول أكثر؟
شاهد النسخة الأصليةرد0
LiquidationWatchervip
· منذ 20 س
لا يمكن التمييز بين من هو من في هذه الوجبة، ومع ذلك، فإنه يجذب الناس.
شاهد النسخة الأصليةرد0
MEV_Whisperervip
· منذ 20 س
又一家محكوم要凉了
شاهد النسخة الأصليةرد0
  • تثبيت