عمال تكنولوجيا المعلومات الكوريون الشماليون يت infiltrate العديد من مشاريع التشفير المعروفة أو يشاركون في تمويل البرنامج النووي

robot
إنشاء الملخص قيد التقدم

تسلل عمال تكنولوجيا المعلومات الكوريين الشماليين إلى صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية المعروفة قامت بتوظيف موظفين في مجال تكنولوجيا المعلومات من كوريا الشمالية دون علمها. وقد تمكن هؤلاء الموظفون الكوريون الشماليون من اجتياز المقابلات والتحقيقات الخلفية بنجاح باستخدام هويات مزيفة، وقدّموا تجارب عمل تبدو حقيقية.

أظهرت التحقيقات أن هناك ما لا يقل عن عشر شركات أصول رقمية قد وظفت عمال تكنولوجيا المعلومات من كوريا الشمالية، بما في ذلك مشاريع معروفة مثل Injective و ZeroLend و Fantom و Sushi و Yearn Finance و Cosmos Hub.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

عادة ما يظهر هؤلاء العمال الكوريون الشماليون أداءً ممتازًا، وقدراتهم تعادل قدرات المطورين العاديين. ومع ذلك، فإنهم يقومون بتحويل رواتبهم إلى عناوين بلوكتشين مرتبطة بنظام كوريا الشمالية، لتمويل برنامج أسلحة الدمار الشامل في البلاد.

استطلاع ضخم: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات مثل الولايات المتحدة هو أمر غير قانوني، لكن لم يتم مقاضاة أي شركة حتى الآن بسبب ذلك. العديد من الشركات صرحت بأنها أنهت علاقات العمل فور اكتشافها لارتباط الموظفين بكوريا الشمالية.

استطلاع مكون من عشرة آلاف كلمة: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

أظهرت التحقيقات أيضًا أن بعض المشاريع التشفير التي توظف موظفين من كوريا الشمالية تعرضت لاحقًا للاختراق. على سبيل المثال، تعرضت Sushi في عام 2021 للاختراق بقيمة 3 ملايين دولار، والذي كان مرتبطًا باثنين من المطورين المشتبه بهم من كوريا الشمالية.

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

يعتقد الخبراء أن وجود العاملين في مجال تكنولوجيا المعلومات من كوريا الشمالية في صناعة التشفير أكثر انتشارًا مما كان متوقعًا. ويدعون الشركات إلى تعزيز فحص الخلفية وزيادة اليقظة لتجنب هذه المخاطر.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

هذه الدراسة تكشف كيف تستخدم كوريا الشمالية ميزات العمل عن بُعد والأصول الرقمية لاختراق شركات التكنولوجيا الغربية والحصول على الأموال. إنها تبرز التحديات الأمنية الفريدة التي تواجه صناعة التشفير، بالإضافة إلى التدابير التي تحتاج الحكومات والشركات إلى اتخاذها.

استطلاع وافي: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

استقصاء شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع واسع: كيف تتسلل كوريا الشمالية إلى قطاع الأصول الرقمية

استطلاع شامل: كيف تت infiltrate الأصول الرقمية في كوريا الشمالية

استطلاع مكون من عشرة آلاف كلمة: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
ImpermanentPhilosophervip
· منذ 8 س
الوقاية خير من العلاج
شاهد النسخة الأصليةرد0
StakeOrRegretvip
· منذ 11 س
هذا مظلم جدًا
شاهد النسخة الأصليةرد0
SelfCustodyIssuesvip
· منذ 11 س
برنامج النووي مخيف للغاية
شاهد النسخة الأصليةرد0
NewPumpamentalsvip
· منذ 12 س
تسرب مثير للقلق
شاهد النسخة الأصليةرد0
  • تثبيت