امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

شركة أمن: قراصنة كوريا الشمالية قد اخترقوا 15~20% من الأصول الرقمية

ربما تسلل عملاء كوريون شماليون إلى ما يصل إلى 20٪ من شركات العملات المشفرة ، وربما جاءت 30٪ -40٪ من طلبات العمل من عملاء كوريين شماليين. يستخدمون الهويات المسروقة من خلال العملاء ويؤدون أداء جيدا بهدف سرقة الأموال والتلاعب بالبنية التحتية للنظام. هذه المقالة مشتقة من مقال كتبه بيدرو سوليمانو وتم تجميعها وتجميعها وكتابتها بواسطة TechFlow. (ملخص: تعاونت Microsoft مع مكتب التحقيقات الفيدرالي لاتخاذ إجراءات صارمة ضد القرصنة الكورية الشمالية!) تجميد 3,000 حساب واعتقال “المتواطئين المهاجرين” الأمريكيين) (ملحق الخلفية: تم اختراق BitoPro والتحقيق معه هو لازاروس من كوريا الشمالية!) هجوم الهندسة الاجتماعية يسرق 11.5 مليون دولار نشر بابلو ساباتيلا ، مؤسس شركة تدقيق Web3 Opsek والعضو الحالي في تحالف الأمن ، الأخبار في مؤتمر Devconnect في بوينس آيرس بأن عملاء كوريا الشمالية ربما تسللوا إلى ما يصل إلى 20٪ من شركات العملات المشفرة. “الوضع في كوريا الشمالية أسوأ بكثير مما يعتقده الجميع” ، قال ساباتيلا في مقابلة مع DL News. كان أكثر انزعاجا عندما لاحظ أن 30٪ -40٪ من طلبات المناصب في صناعة العملات المشفرة يمكن أن تأتي من عملاء كوريين شماليين حاولوا التسلل إلى المنظمات ذات الصلة بهذه الطريقة. إذا كانت هذه التقديرات صحيحة ، فإن قوتها التدميرية المحتملة ستكون لا تصدق. بابلو ساباتيلا ، عضو SEAL ومؤسس شركة تدقيق Web3 opsek المصدر: بيدرو سوليمانو علاوة على ذلك ، لا يقتصر تسلل كوريا الشمالية على سرقة الأموال من خلال تقنيات القرصنة فحسب ، على الرغم من أنها سرقت مليارات الدولارات من خلال البرامج الضارة والهندسة الاجتماعية المتطورة. المشكلة الأكبر هي أن هؤلاء الوكلاء يتم تعيينهم من قبل شركات شرعية ، والوصول إلى النظام ، والتلاعب بالبنية التحتية التي تدعم شركات العملات المشفرة الكبرى. وفقا لتقرير صادر عن وزارة الخزانة الأمريكية في نوفمبر ، سرق المتسللون الكوريون الشماليون أكثر من 3 مليارات دولار من العملات المشفرة في السنوات الثلاث الماضية. ثم تم استخدام الأموال لدعم برنامج الأسلحة النووية لبيونغ يانغ. كيف يتسلل العملاء الكوريون الشماليون إلى صناعة العملات المشفرة؟ غالبا ما لا يتقدم العمال الكوريون الشماليون مباشرة للوظائف لأن العقوبات الدولية تمنعهم من المشاركة في عملية التوظيف بهوياتهم الحقيقية. بدلا من ذلك ، يبحثون عن عمال عن بعد عالميين مطمئنين للعمل ك “وكلاء”. حتى أن بعض هؤلاء العملاء انتقلوا إلى مجندين ، مما ساعد العملاء الكوريين الشماليين على استخدام الهويات المسروقة لتوظيف المزيد من المتعاونين في الخارج. وفقا لتقرير حديث صادر عن التحالف الأمني ، يصل هؤلاء المجندون إلى الأفراد في جميع أنحاء العالم من خلال منصات العمل الحر ( مثل Upwork و Freelancer) ، والتي تستهدف أوكرانيا والفلبين ودول نامية أخرى. “معاملتهم” بسيطة: تقديم بيانات اعتماد حساب تم التحقق منها أو السماح للعملاء الكوريين الشماليين باستخدام هويتك عن بعد. في المقابل ، يحصل المتعاونون على 20٪ من دخلهم ، بينما يحتفظ العملاء الكوريون الشماليون بنسبة 80٪. وقال ساباتيلا إن العديد من المتسللين الكوريين الشماليين يستهدفون الولايات المتحدة. يوضح ساباتيلا أن “ما يفعلونه هو العثور على الأمريكيين باعتبارهم” الواجهة الأمامية "، ويتظاهرون بأنهم من الصين ، ولا يتحدثون الإنجليزية ، ويحتاجون إلى شخص ما لمساعدتهم في الوصول إلى المقابلة. ثم يصيب أجهزة الكمبيوتر الخاصة بأفراد “الواجهة الأمامية” ببرامج ضارة للحصول على عناوين IP أمريكية والوصول إلى موارد شبكة أكثر مما تفعل في كوريا الشمالية. بمجرد تعيينهم ، لا يتم طرد هؤلاء المتسللين عادة لأن أدائهم يرضي الشركة. “إنهم منتجون ، ويعملون لساعات طويلة ، ولا يشكون أبدا” ، قال ساباتيلا ل DL News. تقدم ساباتيلا اختبارا بسيطا: “اسألهم عما إذا كانوا يعتقدون أن كيم جونغ أون غريب الأطوار أم أن هناك شيئا سيئا فيه”. قال: “لا يسمح لهم بقول أي شيء سيء”. الثغرات الأمنية التشغيلية ومع ذلك ، فإن نجاح كوريا الشمالية لا يعتمد فقط على الهندسة الاجتماعية الذكية. شركات العملات المشفرة ، وكذلك المستخدمين ، تجعل هذا الأمر أسهل. قال ساباتيلا: “من المحتمل أن تكون صناعة العملات المشفرة هي أسوأ (opsec) للأمن التشغيلي في صناعة الكمبيوتر بأكملها”. وانتقد مؤسسي صناعة العملات المشفرة “لفضح هوياتهم تماما (fully doxxed) ، والأداء الضعيف في حماية المفاتيح الخاصة ، وكونهم ضحية سهلة للهندسة الاجتماعية”. الأمن التشغيلي (Operational الأمن، أو OPSEC) باختصار، هو عملية منهجية لتحديد المعلومات الهامة وحمايتها من تهديدات الخصم. يؤدي الافتقار إلى السلامة التشغيلية إلى بيئة عالية الخطورة. “جهاز كمبيوتر كل شخص مصاب ببرامج ضارة مرة واحدة تقريبا في حياته” ، ساباتيلا. تقارير ذات صلة تحذر Google Cloud: تتوسع هجمات تجسس تكنولوجيا المعلومات في كوريا الشمالية ، ويجب على الشركات العالمية توخي الحذر أقل اختراق للشبكة في العالم "لماذا المتسلل الكوري الشمالي لازاروس قوي جدا؟ كسر شبكة الأمان للشركات الكبرى مرارا وتكرارا ، أصبح طريق لاسا آلة كسب المال لكيم جونغ أون لتطوير أسلحة نووية زادت احتياطيات البيتكوين في كوريا الشمالية بمقدار 13,000 قطعة ، “لتصبح ثالث أكبر دولة قابضة” في المرتبة الثانية بعد الولايات المتحدة وبريطانيا ، كيف أثر المتسلل لازاروس على سباق التسلح العالمي للعملات المشفرة؟ “شركة أمنية: تسلل قراصنة كوريون شماليون إلى 15 ~ 20٪ من شركات العملات المشفرة” تم نشر هذه المقالة لأول مرة في BlockTempo “الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain”.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت