عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى شركات التشفير و يتعرضون لعدة مشاريع لهجمات هاكر مما أدى إلى خسائر ضخمة

robot
إنشاء الملخص قيد التقدم

تسرب عمال تكنولوجيا المعلومات الكوريين الشماليين إلى صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية قامت بشكل غير مقصود بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية. هؤلاء العمال استخدموا هويات مزيفة ومستندات مزورة للنجاح في التوظيف، وقاموا بتحويل رواتبهم إلى حسابات مرتبطة بالحكومة الكورية الشمالية.

استطلاع من ألف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

الاكتشافات الرئيسية

  • على الأقل، قامت أكثر من عشرة شركات تشفير بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom.

  • هؤلاء العمال استخدموا هويات مزورة وتجارب عمل محكمة، ونجحوا في اجتياز المقابلة والتحقيقات الخلفية.

  • توظيف العمال الكوريين الشماليين في الولايات المتحدة ودول أخرى يعتبر عملاً غير قانوني، ويشكل أيضًا خطرًا على الأمن. تعرضت العديد من الشركات للاختراق بعد التوظيف.

  • يُقدّر أن عمال تكنولوجيا المعلومات في كوريا الشمالية يساهمون سنويًا بمبلغ يصل إلى 600 مليون دولار للحكومة لدعم برنامج الأسلحة النووية.

استطلاع من ألف كلمة: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

وسائل الاختراق

  1. استخدام هوية مزيفة ومستندات مزورة للتقدم لوظائف عن بُعد

  2. تقديم تاريخ مساهمة في GitHub يبدو حقيقيًا

  3. من خلال مقابلة فيديو، ولكن إغلاق الكاميرا أو إظهار جزء فقط من الوجه

  4. تغيير عنوان الدفع واسم المستخدم بشكل متكرر

  5. يتظاهر العديد من الأشخاص بأنهم موظف واحد، ويتناوبون على الظهور في اجتماع الفيديو.

استطلاع مكون من عشرة آلاف كلمة: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

مخاطر الأمن

  1. تعرضت بعض الشركات للاختراق بعد توظيف عمال كوريين شماليين، مما أدى إلى خسائر تقدر بملايين الدولارات.

  2. قد يحصل عمال كوريا الشمالية على معلومات حساسة وإمكانية الوصول إلى النظام

  3. تتجه الأموال في النهاية إلى حكومة كوريا الشمالية، وقد تُستخدم في مشاريع مثل الأسلحة النووية.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

تأملات الصناعة

  1. تعزيز فحص خلفية الموظفين عن بُعد وزيادة اليقظة

  2. تحسين إدارة الأمان الداخلي، وسحب صلاحيات الموظفين الذين غادروا في الوقت المناسب.

  3. مراقبة سلوك الموظفين باستمرار، ومعالجة أي شذوذ على الفور

  4. تعزيز الوعي بالأمان الشبكي العام، وتعزيز تدابير الحماية

تحتاج صناعة التشفير إلى مراجعة أكثر حذرًا لطلبات العمل عن بُعد، وتعزيز إدارة الأمان الداخلي، لتجنب مخاطر مماثلة. كما يعكس أيضًا تعقيد استخدام كوريا الشمالية للمواهب في تكنولوجيا المعلومات للحصول على الأموال، مما يتطلب استجابة مشتركة من المجتمع الدولي.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع ضخم: كيف تسللت كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

استطلاع شامل: كيف تت infiltrate الأصول الرقمية في كوريا الشمالية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
SmartMoneyWalletvip
· 07-12 13:55
تجنبوا شيئاً لا قيمة له، فقد تم غسل الأموال ونقلها منذ فترة طويلة.
شاهد النسخة الأصليةرد0
HashRatePhilosophervip
· 07-11 18:47
هل هذه الشركة فقدت عقلها؟
شاهد النسخة الأصليةرد0
PessimisticOraclevip
· 07-11 18:45
لقد تمكنتم من تسريب كل العمل، ولا تزالون غير قادرين على إيقافه.
شاهد النسخة الأصليةرد0
FlashLoanKingvip
· 07-11 18:44
بهذه السهولة تم اختراقه، حقًا ساذج
شاهد النسخة الأصليةرد0
BlockchainBardvip
· 07-11 18:39
المعلومات الحساسة لم يتم حمايتها، فما الفائدة من التشفير؟
شاهد النسخة الأصليةرد0
  • تثبيت