عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى مشاريع التشفير المعروفة، وتتعرض العديد من الشركات لهجمات هاكر.

كيف اخترق عمال تكنولوجيا المعلومات في كوريا الشمالية صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية الشهيرة قامت بتوظيف موظفين في مجال تكنولوجيا المعلومات من كوريا الشمالية دون علمهم. استخدم هؤلاء الموظفون الكوريون الشماليون هويات مزيفة، ونجحوا في اجتياز المقابلات والتحقيقات الخلفية، وحصلوا على وظائف في مشاريع مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

في الدول التي تفرض عقوبات على كوريا الشمالية مثل الولايات المتحدة، يعد توظيف العمال الكوريين الشماليين غير قانوني. وهذا لا يجلب فقط مخاطر قانونية، بل قد يؤدي أيضًا إلى مخاطر أمنية. أظهرت التحقيقات أن العديد من الشركات التي وظفت عمال تكنولوجيا المعلومات الكوريين الشماليين تعرضت لاحقًا لهجمات قراصنة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

عادة ما يستخدم هؤلاء العاملون في تكنولوجيا المعلومات من كوريا الشمالية جوازات سفر وبطاقات هوية مزيفة، ويقدمون تجارب عمل تبدو حقيقية. تتفاوت مهاراتهم الفنية، حيث يبرز البعض بشكل ممتاز بينما يكون البعض الآخر بجودة عمل أدنى.

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

لاحظت العديد من الشركات بعض الحالات الشاذة بعد اكتشاف أن الموظفين قد يكونون من كوريا الشمالية، مثل عدم تطابق ساعات العمل مع المنطقة الزمنية التي يتواجدون فيها، وإيقاف تشغيل الكاميرا أثناء مؤتمرات الفيديو.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أن معظم دخل عمال تكنولوجيا المعلومات في كوريا الشمالية يتم تحويله إلى عناوين محفظة تسيطر عليها الحكومة الكورية الشمالية. تقدر الأمم المتحدة أن هؤلاء العمال يحققون دخلًا يصل إلى 600 مليون دولار سنويًا لكوريا الشمالية.

استطلاع ضخم: كيف تت infiltrate كوريا الشمالية صناعة العملات الرقمية

بعض الشركات، بعد أن علمت أنها قامت بتوظيف موظفين كوريين شماليين، قطعت على الفور الاتصال وزادت من تدابير الأمن. لكن لا تزال هناك شركات تعرضت لهجمات قراصنة، مما أدى إلى خسائر ضخمة.

استطلاع شامل: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

على الرغم من أن الدول مثل الولايات المتحدة لم تقم بعد بمقاضاة شركات التشفير التي توظف عمال تكنولوجيا المعلومات الكوريين الشماليين، إلا أن هذه الممارسة لا تزال تحمل مخاطر قانونية وأمنية. وينصح الخبراء الشركات بتعزيز فحص الخلفيات وزيادة اليقظة لتجنب توظيف عمال تكنولوجيا المعلومات الكوريين الشماليين عن غير قصد.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع ذو ألف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

استطلاع وطني: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
AirdropHuntressvip
· 07-25 10:39
هذه الموجة من الاختراق تأتي مع بعض المعاني، تحقيق جديد في قضية قديمة
شاهد النسخة الأصليةرد0
BridgeJumpervip
· 07-24 05:31
يا إلهي، لقد تعرضت للخداع دون أن أدرك ذلك.
شاهد النسخة الأصليةرد0
ZeroRushCaptainvip
· 07-23 09:35
انظر، قبل الاستثمار يجب النظر إلى جنسية فريق المشروع، هذه المرة هي أيضًا استراتيجية المؤشر العكسي.
شاهد النسخة الأصليةرد0
BearMarketHustlervip
· 07-22 21:38
تم قفلها قفلها، لقد جاء شخص ما لسرقة الشيفرة البرمجية.
شاهد النسخة الأصليةرد0
DuckFluffvip
· 07-22 21:37
هل تم اختراق كل هذه المشاريع؟ أشعر بالذعر.
شاهد النسخة الأصليةرد0
SatoshiHeirvip
· 07-22 21:32
من الواضح أن هذا يؤكد أهمية هيكل الثقة المنعدمة! وفقًا للفصل الثالث من مكتبة ثغرات Solidity لعام 2018، فإن "المواهب" هي دائمًا أكبر ثغرة في النظام.
شاهد النسخة الأصليةرد0
GateUser-ccc36bc5vip
· 07-22 21:12
آي، تم القبض على الجاسوس
شاهد النسخة الأصليةرد0
bridge_anxietyvip
· 07-22 21:10
إنه حقًا عمل جيد، سأذهب غدًا لإجراء مقابلة في منزل سان بان.
شاهد النسخة الأصليةرد0
  • تثبيت