Північнокорейські IT-робітники проникають у шифрувальні компанії, кілька проектів зазнали величезних втрат через атаки хакерів.

robot
Генерація анотацій у процесі

Проникнення IT-робітників Північної Кореї в індустрію криптоактивів

Нещодавнє опитування виявило, що декілька компаній з Криптоактивів випадково найняли ІТ-спеціалістів з Північної Кореї. Ці працівники успішно влаштувалися на роботу, використовуючи фальшиві особи та підроблені документи, і переказували зарплату на рахунки, пов'язані з урядом Північної Кореї.

Тисячослівне дослідження: як Північна Корея проникає в індустрію криптоактивів

Основні висновки

  • Щонайменше десять крипто компаній наймали IT-робітників з Північної Кореї, включаючи відомі проекти такі як Injective, ZeroLend, Fantom.

  • Ці працівники з дапамогай старанна падробленых дакументаў і працоўнага досведу паспяхова прайшлі інтэрв'ю і праверку фону.

  • Найм північнокорейських робітників в США та інших країнах є незаконною діяльністю, а також пов'язаний з ризиками безпеки. Багато компаній після найму зазнали хакерських атак.

  • За оцінками, IT-робітники Північної Кореї щорічно приносять уряду до 600 мільйонів доларів для підтримки ядерної програми.

! Розслідування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

Способи проникнення

  1. Використання фальшивої особи та підроблених документів для отримання віддаленої роботи

  2. Надайте, здавалося б, реальну історію внесків у код GitHub

  3. Через відеоінтерв'ю, але закривши камеру або показуючи лише частину обличчя

  4. Часто змінюйте адресу платежу та нікнейм

  5. Кілька людей видають себе за одного співробітника, по черзі з'являючись на відеоконференції.

Тисячослівне дослідження: як Північна Корея проникає в індустрію криптоактивів

Загроза безпеці

  1. Декілька компаній зазнали хакерських атак після найму північнокорейських працівників, втративши мільйони доларів.

  2. Північнокорейські робітники можуть отримати чутливу інформацію та доступ до системи

  3. Кошти в кінцевому підсумку надходять до уряду Північної Кореї, можуть бути використані для проектів, пов'язаних з ядерною зброєю тощо.

! Розслідування на 10 000 слів: Як Північна Корея проникла в індустрію криптовалют

Роздуми в галузі

  1. Посилити перевірку фону віддалених працівників, підвищити обізнаність.

  2. Поліпшити внутрішнє управління безпекою, своєчасно скасовувати права колишніх співробітників.

  3. Постійний моніторинг поведінки співробітників, своєчасне реагування на аномалії

  4. Підвищення загальної обізнаності про безпеку мережі, посилення заходів захисту

Криптоіндустрія повинна більш ретельно перевіряти заявки на віддалену роботу та посилити внутрішнє управління безпекою, щоб запобігти подібним ризикам. Це також відображає складність використання Північною Кореєю ІТ-талантів для отримання коштів, що потребує спільного реагування міжнародного співтовариства.

Тисячослівне дослідження: як Північна Корея проникає в індустрію криптоактивів

! Розслідування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

! Розслідування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

! Розслідування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

! Розслідування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

! Опитування на 10 000 слів: Як Північна Корея проникає в індустрію криптовалют

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
SmartMoneyWalletvip
· 07-12 13:55
Захист від чого? Гроші вже давно виведені і очищені ними.
Переглянути оригіналвідповісти на0
HashRatePhilosophervip
· 07-11 18:47
Ця компанія, напевно, з'їхала з глузду?
Переглянути оригіналвідповісти на0
PessimisticOraclevip
· 07-11 18:45
Проникнення всієї роботи ви вже зробили, і все ж не змогли зупинити.
Переглянути оригіналвідповісти на0
FlashLoanKingvip
· 07-11 18:44
Так легко бути проникаючим, справжній овоч.
Переглянути оригіналвідповісти на0
BlockchainBardvip
· 07-11 18:39
Чутливу інформацію не вдалося захистити, а що ж тоді робити зі шифруванням?
Переглянути оригіналвідповісти на0
  • Закріпити