عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى مشاريع التشفير وقد قامت العديد من المنصات المعروفة بتوظيفهم عن طريق الخطأ.

كيف تسلل عمال تكنولوجيا المعلومات في كوريا الشمالية إلى قطاع الأصول الرقمية

تواجه صناعة الأصول الرقمية تهديدًا خفيًا: حيث يتسلل عمال تكنولوجيا المعلومات من كوريا الشمالية إلى مجموعة متنوعة من مشاريع العملات الرقمية بمعدل مذهل. هؤلاء العمال يستخدمون هويات مزيفة بعناية، ومن خلال المقابلات والتحقيقات الخلفية، ينجحون في الحصول على فرص عمل عن بُعد. إنهم لا يكسبون المال فقط للنظام الكوري الشمالي، بل قد يفتحون أيضًا الطريق لهجمات القرصنة المستقبلية.

استطلاع وطني: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

لقد قامت العديد من المشاريع المعروفة في مجال الأصول الرقمية، بما في ذلك Cosmos Hub و Injective و ZeroLend و Fantom و Sushi و Yearn Finance، بتوظيف عمال تكنولوجيا المعلومات الكوريين الشماليين عن غير قصد. تتفاوت مستويات مهارات هؤلاء العمال، فبعضهم اكتفى فقط بالحصول على رواتب لعدة أشهر، بينما أظهر البعض الآخر قدرات برمجية قوية.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

تذكر أصحاب العمل لاحقًا بعض العلامات المشبوهة، مثل تغيير الموظفين لعناوين الدفع بشكل متكرر، وعدم تطابق ساعات العمل مع المنطقة الزمنية، أو عدم تشغيل الكاميرا خلال اجتماعات الفيديو. لكن نظرًا لأن صناعة التشفير تقبل عمومًا العمل عن بُعد والتمويه، غالبًا ما يتم تجاهل هذه السلوكيات.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

على الرغم من أن توظيف العمال الكوريين الشماليين غير قانوني، إلا أن السلطات الأمريكية تتبنى حاليًا موقفًا متساهلاً تجاه الشركات التي توظفهم عن طريق الخطأ. ومع ذلك، لا تزال هذه الممارسة تنطوي على مخاطر قانونية وأمنية. تعرضت بعض المشاريع التي توظف عمال تكنولوجيا المعلومات من كوريا الشمالية لهجمات هاكر، مثل مشروع Sushi الذي تكبد خسائر بلغت 3 ملايين دولار في عام 2021.

استطلاع شامل: كيف تتغلغل كوريا الشمالية في قطاع الأصول الرقمية

مع تزايد حدة هذه المشكلة، تحتاج شركات التشفير إلى تعزيز الفحص الخلفي ومراقبة الموظفين. في الوقت نفسه، يجب على الصناعة بأكملها أن تكون أكثر يقظة لمواجهة هذه التهديدات الخفية بشكل مشترك.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

تحقيق من 10,000 كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تتسرب كوريا الشمالية إلى صناعة الأصول الرقمية

SUSHI5.51%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
rekt_but_vibingvip
· منذ 23 س
مرة أخرى تم الاحتيال gm أشخاص قساة
شاهد النسخة الأصليةرد0
TrustlessMaximalistvip
· 08-03 06:46
هذا التدقيق المتأخر لا يجدي نفعًا، لم يعد بإمكاني اللعب.
شاهد النسخة الأصليةرد0
TheSilentPasser-byvip
· 07-31 21:31
ترسل هذا كل يوم؟ هل والدك قد تم اعتقاله؟
شاهد النسخة الأصليةرد0
DegenWhisperervip
· 07-31 17:10
هذه الفخ تلعب بشكل مثير، مباشرةً داخلي يدخل الساحة
شاهد النسخة الأصليةرد0
CrossChainBreathervip
· 07-31 17:09
وقت عمل ساحر عبر السلاسل اليومي يعتمد بالكامل على كُوان كُوان كُوان
شاهد النسخة الأصليةرد0
PebbleHandervip
· 07-31 17:04
في هذا العصر، من لم يعمل في الويب 3؟
شاهد النسخة الأصليةرد0
VibesOverChartsvip
· 07-31 17:03
حقًا يمكن لأي عمل أن يتورط في ذلك.
شاهد النسخة الأصليةرد0
RektDetectivevip
· 07-31 16:47
تغيير العنوان بشكل متكرر لدفع الرواتب؟ يجب على الحمقى في العمل أن يتعلموا شيئًا.
شاهد النسخة الأصليةرد0
  • تثبيت