هاكر كوري شمالي يتسلل إلى أكثر من عشرة مشاريع تشفير معروفة مما أثار مخاوف أمنية في الصناعة

كيف تخترق هاكرز كوريا الشمالية صناعة الأصول الرقمية؟

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية الشهيرة قامت بتوظيف موظفين في مجال تكنولوجيا المعلومات من كوريا الشمالية دون علمها. وقد تمكّن هؤلاء الموظفون من النجاح في المقابلات وفحص الخلفية باستخدام هويات مزيفة، وقدّموا عملاً حقيقياً للشركة.

استطلاع شامل: كيف تسللت كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أن هناك ما لا يقل عن عشرة شركات أصول رقمية قد استعانت بموظفين من كوريا الشمالية في مجال تكنولوجيا المعلومات، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

استقصاء شامل: كيف تخترق كوريا الشمالية قطاع العملات الرقمية

هؤلاء الموظفون الكوريون الشماليون يستخدمون هويات ووثائق مزيفة، ويعرضون تجارب عمل ومهارات مثيرة للإعجاب، وقد خدعوا أصحاب العمل بنجاح. غالبًا ما يعملون عن بُعد، ويظهرون نادرًا.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

إن توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات مثل الولايات المتحدة يعد غير قانوني، ويأتي مع مخاطر أمنية خطيرة. وقد أظهرت التحقيقات أن العديد من الشركات التي وظفت موظفين كوريين شماليين في مجال تكنولوجيا المعلومات تعرضت لاحقاً لهجمات هاكر.

استطلاع مكون من عشرة آلاف كلمة: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

يقول المطلعون على الصناعة إن المتقدمين من كوريا الشمالية شائعون جدًا في مجال الأصول الرقمية، حيث قد تأتي أكثر من 50% من السير الذاتية من كوريا الشمالية. الشركات تسعى جاهدة لتصفية هؤلاء المتقدمين.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

بعض الشركات قامت بفصل الموظفين على الفور بعد اكتشاف أنهم من كوريا الشمالية، وزادت من فحوصات الخلفية. لكن مستوى مهارات العمال في تكنولوجيا المعلومات من كوريا الشمالية متباين، حيث يظهر بعضهم أداءً متميزًا.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أيضًا أن هؤلاء الموظفين الكوريين الشماليين يقومون بتحويل رواتبهم إلى عناوين بلوكتشين مرتبطة بالحكومة الكورية الشمالية. يعتقد الخبراء أن أنشطة العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية مرتبطة ارتباطًا وثيقًا بأنشطة الهاكر.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

بشكل عام، فإن نجاح كوريا الشمالية في التغلغل في صناعة الأصول الرقمية يثير القلق. هذا لا يجلب فقط مخاطر قانونية وأمنية، بل يثير أيضًا مخاوف أخلاقية بشأن استغلال الموظفين. تحتاج شركات التشفير إلى زيادة اليقظة وتعزيز عمليات التدقيق.

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
BugBountyHuntervip
· منذ 18 س
ثغرات الحماية مهمة جداً
شاهد النسخة الأصليةرد0
CryptoAdventurervip
· منذ 18 س
لم يتم القيام بعمل جيد في إدارة المخاطر
شاهد النسخة الأصليةرد0
HashRateHermitvip
· منذ 18 س
كانت مراجعة الخلفية فضفاضة جدًا
شاهد النسخة الأصليةرد0
  • تثبيت