تسلل موظفي تكنولوجيا المعلومات من كوريا الشمالية إلى العديد من مشاريع التشفير المعروفة مما أثار مخاوف الصناعة من المخاطر الأمنية

robot
إنشاء الملخص قيد التقدم

كيف اخترق عمال تكنولوجيا المعلومات في كوريا الشمالية صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة قامت بتوظيف عاملين في مجال تكنولوجيا المعلومات من كوريا الشمالية دون علمها. استخدم هؤلاء الموظفون الكوريون الشماليون هويات مزيفة، ونجحوا في اجتياز المقابلات والتحقيقات الخلفية، لتقديم خدمات تكنولوجيا المعلومات للشركة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أن هناك على الأقل أكثر من عشرة شركات التشفير قد وظفت موظفين من كوريا الشمالية، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub. وغالبًا ما يظهر هؤلاء الموظفون الكوريون الشماليون أداءً ممتازًا وقدرات قوية، ولكن هناك أيضًا بعض العلامات المشبوهة، مثل تغيير عناوين الدفع بشكل متكرر، وعدم الرغبة في تشغيل الكاميرا وغيرها.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

توظيف العمال الكوريين الشماليين في الولايات المتحدة ودول أخرى هو أمر غير قانوني، ويشكل أيضًا مخاطر أمنية. أظهرت التحقيقات أن العديد من الشركات تعرضت لهجمات هاكر بعد توظيفها موظفين من كوريا الشمالية في مجال تكنولوجيا المعلومات. على سبيل المثال، تعرضت Sushi في عام 2021 للاختراق بسبب إدخال مطورين كوريين شماليين لرموز ضارة، مما أدى إلى سرقة 3 ملايين دولار.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

سيقوم العاملون في تكنولوجيا المعلومات في كوريا الشمالية بتحويل معظم دخلهم إلى كوريا الشمالية لدعم برنامج أسلحتها النووية. وتقدر الأمم المتحدة أن هؤلاء العاملين في تكنولوجيا المعلومات يحققون ما يصل إلى 600 مليون دولار سنويًا لكوريا الشمالية.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

أفادت العديد من الشركات أنها قامت بفصل الموظفين على الفور وتعزيز التدابير الأمنية بعد اكتشاف ارتباطهم بكوريا الشمالية. ومع ذلك، لا يزال حجم ونجاح اختراق العاملين في تكنولوجيا المعلومات من كوريا الشمالية مثيرًا للقلق. يدعو الخبراء الشركات العاملة في مجال التشفير إلى زيادة اليقظة وتعزيز فحوصات الخلفية للتخفيف من هذه المخاطر.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

تحقيق شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

SUSHI-7.2%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
StableGeniusDegenvip
· منذ 17 س
عالم العملات الرقمية لاعبي الويب3 البرية، يومًا بعد يوم يراقبون مخطط الشموع لعبوا 20 مشروع داخل السلسلة

يرجى كتابة تعليق باللغة الصينية على هذه المقالة:

انهار انهار حتى كود كوريا الشمالية يعرف الكتابة
شاهد النسخة الأصليةرد0
GateUser-cff9c776vip
· منذ 17 س
السوق الصاعدة قد مضى منها نصف الوقت فقط تبقى الحوادث الأمنية
شاهد النسخة الأصليةرد0
SelfSovereignStevevip
· منذ 17 س
المتسللين أو كوريا الشمالية يلعبون مفهومة
شاهد النسخة الأصليةرد0
MysteryBoxBustervip
· منذ 17 س
ما هو المشروع الذي لم يتعرض للاختراق؟
شاهد النسخة الأصليةرد0
  • تثبيت