Como os trabalhadores de TI da Coreia do Norte infiltram a indústria de ativos de criptografia
A indústria de ativos de criptografia enfrenta uma ameaça oculta: trabalhadores de TI da Coreia do Norte estão infiltrando-se em vários projetos de criptografia a uma taxa surpreendente. Esses trabalhadores usam identidades cuidadosamente falsificadas para conseguir oportunidades de trabalho remoto, passando em entrevistas e verificações de antecedentes. Eles não apenas geram fundos para o regime norte-coreano, mas também podem pavimentar o caminho para futuros ataques cibernéticos.
Vários projetos de criptografia conhecidos, incluindo Cosmos Hub, Injective, ZeroLend, Fantom, Sushi e Yearn Finance, já empregaram involuntariamente trabalhadores de TI da Coreia do Norte. O nível técnico desses trabalhadores varia, alguns apenas enganaram para receber alguns meses de salário, enquanto outros demonstraram uma forte capacidade de programação.
Os empregadores, ao refletirem posteriormente, notaram alguns sinais suspeitos, como a troca frequente de endereços de pagamento pelos funcionários, o horário de trabalho não coincidente com o fuso horário ou a não utilização da câmera em reuniões por vídeo. No entanto, devido à aceitação generalizada do trabalho remoto e anônimo na indústria de encriptação, esses comportamentos costumam ser ignorados.
Embora a contratação de trabalhadores norte-coreanos seja ilegal, as autoridades americanas atualmente têm uma atitude tolerante em relação às empresas que cometem erros de contratação. No entanto, essa prática ainda apresenta riscos legais e de segurança. Alguns projetos que contrataram trabalhadores de TI norte-coreanos sofreram ataques de hackers, como o Sushi, que perdeu 3 milhões de dólares em 2021.
Com o agravamento deste problema, as empresas de encriptação precisam reforçar a verificação de antecedentes e a supervisão dos funcionários. Ao mesmo tempo, toda a indústria também precisa aumentar a vigilância e enfrentar conjuntamente esta ameaça encoberta.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
8
Compartilhar
Comentário
0/400
rekt_but_vibing
· 21h atrás
Mais um rug gm pessoas duras
Ver originalResponder0
TrustlessMaximalist
· 08-03 06:46
Esta auditoria tardia não serve de nada, não dá para continuar.
Ver originalResponder0
TheSilentPasser-by
· 07-31 21:31
Todos os dias a enviar isto? É o teu pai que foi preso, não é?
Ver originalResponder0
DegenWhisperer
· 07-31 17:10
Esta armadilha está a ser um pouco impressionante, com um infiltrado a entrar diretamente.
Ver originalResponder0
CrossChainBreather
· 07-31 17:09
Dia a dia cadeia cruzada Mago O tempo de trabalho depende totalmente de困困困
Ver originalResponder0
PebbleHander
· 07-31 17:04
Quem não está a trabalhar em web3 hoje em dia?
Ver originalResponder0
VibesOverCharts
· 07-31 17:03
Então, qualquer trabalho pode ser envolvido, não é?
Ver originalResponder0
RektDetective
· 07-31 16:47
Endereço de pagamento de salário mudando frequentemente? Idiotas têm que aprender a se comportar no trabalho.
Trabalhadores de TI da Coreia do Norte infiltram projetos de encriptação, várias plataformas conhecidas contrataram erroneamente.
Como os trabalhadores de TI da Coreia do Norte infiltram a indústria de ativos de criptografia
A indústria de ativos de criptografia enfrenta uma ameaça oculta: trabalhadores de TI da Coreia do Norte estão infiltrando-se em vários projetos de criptografia a uma taxa surpreendente. Esses trabalhadores usam identidades cuidadosamente falsificadas para conseguir oportunidades de trabalho remoto, passando em entrevistas e verificações de antecedentes. Eles não apenas geram fundos para o regime norte-coreano, mas também podem pavimentar o caminho para futuros ataques cibernéticos.
Vários projetos de criptografia conhecidos, incluindo Cosmos Hub, Injective, ZeroLend, Fantom, Sushi e Yearn Finance, já empregaram involuntariamente trabalhadores de TI da Coreia do Norte. O nível técnico desses trabalhadores varia, alguns apenas enganaram para receber alguns meses de salário, enquanto outros demonstraram uma forte capacidade de programação.
Os empregadores, ao refletirem posteriormente, notaram alguns sinais suspeitos, como a troca frequente de endereços de pagamento pelos funcionários, o horário de trabalho não coincidente com o fuso horário ou a não utilização da câmera em reuniões por vídeo. No entanto, devido à aceitação generalizada do trabalho remoto e anônimo na indústria de encriptação, esses comportamentos costumam ser ignorados.
Embora a contratação de trabalhadores norte-coreanos seja ilegal, as autoridades americanas atualmente têm uma atitude tolerante em relação às empresas que cometem erros de contratação. No entanto, essa prática ainda apresenta riscos legais e de segurança. Alguns projetos que contrataram trabalhadores de TI norte-coreanos sofreram ataques de hackers, como o Sushi, que perdeu 3 milhões de dólares em 2021.
Com o agravamento deste problema, as empresas de encriptação precisam reforçar a verificação de antecedentes e a supervisão dos funcionários. Ao mesmo tempo, toda a indústria também precisa aumentar a vigilância e enfrentar conjuntamente esta ameaça encoberta.