هاكر كوريا الشمالية يتسلل إلى العديد من شركات التشفير ويستعين بالتعريف بالهوية المزيف مما يسبب مخاطر أمنية

تحقيق حول اختراق هاكر كوريا الشمالية لصناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة قامت عن غير قصد بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية. استخدم هؤلاء الموظفون هويات مزورة للنجاح في المقابلات والتحقيقات الخلفية، مما أتاح لهم الحصول على فرص عمل حقيقية.

أظهرت التحقيقات أن هناك على الأقل أكثر من عشرة شركات أصول رقمية قامت عن غير قصد بتوظيف موظفين من كوريا الشمالية في مجال تكنولوجيا المعلومات، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

في الدول التي تفرض عقوبات على كوريا الشمالية مثل الولايات المتحدة، فإن توظيف العمال الكوريين الشماليين يعد غير قانوني. وهذا يسبب أيضًا مخاطر أمنية للشركات، حيث تعرضت العديد من الشركات للاختراق بعد توظيف موظفين في تكنولوجيا المعلومات من كوريا الشمالية.

أشار مطور البلوكشين الشهير زكي مانيان:"الجميع يبذل قصارى جهده لتصفية هؤلاء الأشخاص." وكشف أنه في عام 2021 قام عن غير قصد بتوظيف اثنين من العاملين في تكنولوجيا المعلومات من كوريا الشمالية للمساعدة في تطوير بلوكشين كوزموس هب.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

تزوير الهوية لتجاوز الفحص الخلفي

استخدم عمال تكنولوجيا المعلومات في كوريا الشمالية جوازات سفر وبطاقات هوية مزورة، ونجحوا في اجتياز فحص الخلفية الخاص بالشركة. كما قدموا سجلات عمل تبدو حقيقية وتاريخ مساهمات في كود GitHub.

بعض الشركات تقول إن قدرات هؤلاء الموظفين تختلف. بعض الناس "يأتون إلى الشركة، ويكسبون راتب عدة أشهر من خلال عملية المقابلة". ولكن هناك أيضًا بعض الأشخاص الذين يظهرون قدرات تقنية قوية.

استطلاع شامل: كيف تسللت كوريا الشمالية إلى صناعة الأصول الرقمية

تدفق الأموال إلى كوريا الشمالية

أظهرت التحقيقات أن هؤلاء العاملين في تكنولوجيا المعلومات يرسلون معظم دخلهم إلى عناوين البلوكشين المرتبطة بالحكومة الكورية الشمالية.

على سبيل المثال، قام مطور يدعي أنه من سنغافورة "جون كاي" بتحويل ما يقرب من 8 ملايين دولار إلى العميل الكوري الشمالي المعاقب من قبل الولايات المتحدة كيم سانغ مان.

مطوّر آخر "ساراووت سانيت" قام بتحويل جميع الإيرادات إلى عنوان محفظة مرتبط ببنك كوانغسونغ الكوري الشمالي. وقد اتُهم هذا البنك بغسل الأموال لمشروع الأسلحة النووية في كوريا الشمالية.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة العملات الرقمية

هاكر الهجمات مرتبطة بعمال تكنولوجيا المعلومات في كوريا الشمالية

أظهرت التحقيقات أيضًا أن بعض الشركات التي توظف عمال تكنولوجيا المعلومات من كوريا الشمالية تعرضت لاحقًا لهجمات هاكر، حيث يمكن ربط بعض هذه الحالات مباشرةً بهؤلاء الموظفين.

في عام 2021، تعرضت Sushi لهجوم هاكر بقيمة 3 ملايين دولار، يتعلق بشخصين يُشتبه في كونهما مطورين كوريين شماليين. كان هذان الشخصان قد تم توظيفهما سابقًا في Sushi، ولكن بعد فصلهما احتفظا بالوصول إلى الشيفرة.

مؤخراً، تعرض مشروع Truflation ومشروع Delta Prime لهجمات هاكر، حيث تكبدت كل منهما خسائر تقدر بحوالي 5 ملايين دولار و700 ألف دولار على التوالي. وكانت هاتان الشركتان قد قامت بتوظيف موظفين تكنولوجيا معلومات من كوريا الشمالية عن غير قصد في السابق.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

موقف السلطات متساهل

على الرغم من أن توظيف العمال الكوريين الشماليين ينتهك العقوبات، إلا أن الدول مثل الولايات المتحدة لم تقم حتى الآن بمقاضاة أي شركة من شركات الأصول الرقمية.

يعتقد الخبراء أن هذه الشركات في أفضل الحالات تعرضت للاحتيال الهوياتي المعقد بشكل غير عادي، وفي أسوأ الحالات، فإنها وقعت في خدعة طويلة الأمد مهينة.

تظهر النتائج التي كشفتها التحقيقات أن العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية أكثر انتشارًا في صناعة التشفير مما كان يُعتقد سابقًا. اعترف تقريبًا كل مدير توظيف تم مقابلته بأنه قد أجرى مقابلات مع أو توظف عن غير قصد مطورين يُشتبه في أنهم من كوريا الشمالية.

هذا الاختراق أدى إلى مخاطر أمان خطيرة في صناعة الأصول الرقمية، مما يتطلب من الشركات تعزيز المراجعة والوقاية. كما يبرز قدرة حكومة كوريا الشمالية على استخدام المواهب في تكنولوجيا المعلومات للتهرب من العقوبات وجمع الأموال.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف اخترق نظام كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع معقد: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
ForumLurkervip
· 07-27 15:13
هل لا تستطيع إجراء التحقق من الخلفية؟ هذا غير احترافي للغاية.
شاهد النسخة الأصليةرد0
BearMarketSurvivorvip
· 07-26 23:01
لقد كان الأداء قويًا للغاية.
شاهد النسخة الأصليةرد0
WinterWarmthCatvip
· 07-24 16:19
يبدو أن التحقق من الخلفية سهل حقًا.
شاهد النسخة الأصليةرد0
LowCapGemHuntervip
· 07-24 16:16
حمقى لا ينقصهم المال!
شاهد النسخة الأصليةرد0
SandwichTradervip
· 07-24 16:07
أليس لديك فكرة عن كيفية القيام بالتحقق من الخلفية؟
شاهد النسخة الأصليةرد0
OnChain_Detectivevip
· 07-24 15:51
أعلام حمراء في كل مكان... نمط أمان تشغيل nk النموذجي تم اكتشافه. ابقَ متيقظًا يا أنون
شاهد النسخة الأصليةرد0
  • تثبيت