عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون بكثافة إلى صناعة التشفير والعديد من المشاريع المعروفة تتعرض للهجوم

robot
إنشاء الملخص قيد التقدم

كيف اخترق عمال تكنولوجيا المعلومات في كوريا الشمالية صناعة الأصول الرقمية

كشفت دراسة حديثة أن العديد من شركات الأصول الرقمية الشهيرة قامت بتوظيف عمال تقنية المعلومات من كوريا الشمالية دون علمها. وقد نجح هؤلاء الموظفون الكوريون الشماليون في اجتياز المقابلات وفحوصات الخلفية باستخدام هويات مزيفة، وقدّموا عملاً حقيقياً للشركات.

أظهرت التحقيقات أن هناك ما لا يقل عن عشرة شركات من الأصول الرقمية قد وظفت عمال تكنولوجيا المعلومات من كوريا الشمالية، بما في ذلك مشاريع معروفة مثل Injective وZeroLend وFantom وSushi وYearn Finance وCosmos Hub.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

هذا الإجراء يجلب مخاطر قانونية وأمنية خطيرة. في الدول مثل الولايات المتحدة التي تفرض عقوبات على كوريا الشمالية، فإن توظيف العمال الكوريين الشماليين يعد غير قانوني. بالإضافة إلى ذلك، تعرضت العديد من الشركات للاختراق بعد توظيفها لعمال تكنولوجيا المعلومات الكوريين الشماليين.

قال مطور blockchain الشهير زكي مانيان: "قد تتجاوز نسبة السير الذاتية أو الباحثين عن عمل أو المساهمين من كوريا الشمالية 50% في صناعة التشفير بأكملها. الجميع يعمل على تصفية هؤلاء الأشخاص."

استطلاع ضخم: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

يستخدم عمال تكنولوجيا المعلومات في كوريا الشمالية وسائل معقدة لإخفاء هويتهم، بما في ذلك تزوير الوثائق، وتقديم خبرات عمل مزيفة، وغيرها. تتفاوت قدراتهم التقنية، حيث يظهر بعضهم أداءً ممتازًا، بينما يتم فصل البعض الآخر بعد "كسب بضعة أشهر من الرواتب".

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أيضًا أن هؤلاء العمال يقومون بتحويل الدخل إلى عناوين بلوك تشين المرتبطة بالحكومة الكورية الشمالية. وفقًا لتقرير الأمم المتحدة، يمكن لعمال تكنولوجيا المعلومات في كوريا الشمالية الاحتفاظ بجزء صغير فقط من رواتبهم، بينما يتم تسليم الباقي للحكومة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

لا تؤدي هذه الاختراقات إلى مخاطر قانونية وأمنية فحسب، بل تثير أيضًا مخاوف أخلاقية. أفادت بعض الشركات بأنها فصلت الموظفين المعنيين على الفور بعد معرفتها بالحقيقة وعززت عمليات التحقق من الخلفية.

ومع ذلك، يبدو أن نطاق تسلل عمال تكنولوجيا المعلومات الكوريين الشماليين أكبر مما كان متوقعًا. إن الطابع العالمي لصناعة التشفير والاعتماد على العمل عن بُعد يجعله هدفًا مثاليًا لتسلل كوريا الشمالية.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

تسلط هذه الدراسة الضوء على التحديات التي تواجه شركات التشفير في التوظيف والأمان. مع استمرار كوريا الشمالية في تحسين أساليب التمويه، تحتاج الشركات إلى أن تكون أكثر يقظة وتعزيز عمليات التدقيق لمنع هذا الاختراق.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتغلغل كوريا الشمالية في صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تت infiltrate الأصول الرقمية في كوريا الشمالية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
TokenSleuthvip
· منذ 18 س
آه ، هل أصيب Sushi أيضًا؟
شاهد النسخة الأصليةرد0
MEVHuntervip
· منذ 20 س
تم رصد تسرب ألفا... لقد كانت كوريا الشمالية تلعب الشطرنج بأبعاد أربعة مع الذاكرة لدينا طوال الوقت
شاهد النسخة الأصليةرد0
MEVHunterLuckyvip
· منذ 20 س
هذا حقًا علم غامض من يجرؤ على البحث عنه بعد الآن
شاهد النسخة الأصليةرد0
GhostChainLoyalistvip
· منذ 20 س
سرقة المؤن أصبحت مبرمجة
شاهد النسخة الأصليةرد0
PancakeFlippavip
· منذ 21 س
مباشرةً سرقت من الباب الأمامي، أليس كذلك؟ تستحق المدمر
شاهد النسخة الأصليةرد0
MiningDisasterSurvivorvip
· منذ 21 س
لقد لعبت لسنوات عديدة ولم أتعرض للخداع من الكوريين الشماليين، حقًا إنه جديد.
شاهد النسخة الأصليةرد0
DaoTherapyvip
· منذ 21 س
كلها حمقى، الجميع وقع في الفخ، ماذا سنفعل الآن؟
شاهد النسخة الأصليةرد0
  • تثبيت