عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى صناعة التشفير، والتهديد المحتمل لا يمكن تجاهله.

robot
إنشاء الملخص قيد التقدم

كيف تسلل عمال تكنولوجيا المعلومات في كوريا الشمالية إلى صناعة الأصول الرقمية

تواجه صناعة الأصول الرقمية تهديدًا خفيًا وخطيرًا: حيث يقوم عمال تكنولوجيا المعلومات الكوريون الشماليون بالتسلل بشكل كبير إلى هذه الصناعة. وجدت إحدى الدراسات أن العديد من المشاريع المعروفة في مجال التشفير قامت بتوظيف عمال تكنولوجيا المعلومات الكوريين الشماليين دون علمهم، مما يسبب مخاطر قانونية وقد يؤدي أيضًا إلى ثغرات أمنية.

استطلاع شامل: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

يستخدم عمال تكنولوجيا المعلومات في كوريا الشمالية هويات ومؤهلات مزيفة بعناية، وقد نجحوا في اجتياز المقابلات والتحقيقات الخلفية. تتفاوت مستويات مهاراتهم، فبعضهم يغادر بعد كسب عدة أشهر من الرواتب، بينما يظهر آخرون قدرات احترافية مثيرة للإعجاب. يقوم هؤلاء العمال بتحويل معظم دخلهم إلى كوريا الشمالية، مما يجلب للبلاد ما يصل إلى 600 مليون دولار سنويًا.

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

غالبًا ما يكتشف أصحاب العمل الاستثناءات فقط عندما يكون قد فات الأوان. بعض الشركات تعرضت لهجمات قراصنة بعد توظيف عمال تكنولوجيا المعلومات الكوريين الشماليين، مما أدى إلى خسائر فادحة. على سبيل المثال، كانت شركة Sushi ضحية لهجوم قراصنة بقيمة 3 ملايين دولار في عام 2021، وكان ذلك مرتبطًا بموظفين كوريين شماليين.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

على الرغم من أن دولًا مثل الولايات المتحدة قد فرضت عقوبات على توظيف عمال تكنولوجيا المعلومات من كوريا الشمالية، إلا أن الجهات التنفيذية تتبنى حاليًا موقفًا متساهلاً تجاه الشركات التي توظف هؤلاء العمال عن غير قصد. ومع ذلك، فإن هذه التهديدات تزداد خطورة. يقدر الخبراء أن نسبة السير الذاتية والباحثين عن عمل القادمين من كوريا الشمالية قد تتجاوز 50% في صناعة الأصول الرقمية.

استطلاع واني: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

لمواجهة هذا التهديد، تحتاج شركات التشفير إلى تعزيز التحقيقات الخلفية وزيادة اليقظة. في الوقت نفسه، تبرز هذه الحادثة مخاطر اعتماد صناعة التشفير المفرط على العمل عن بُعد بشكل مجهول. في المستقبل، قد تضطر هذه الصناعة إلى إعادة تقييم ممارسات التوظيف لديها لتجنب مثل هذه الاحتيالات المعقدة في الهوية.

استطلاع ضخم: كيف اخترقت كوريا الشمالية صناعة الأصول الرقمية

SUSHI0.53%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
DAOdreamervip
· منذ 19 س
مرة أخرى، ستحصل على وعاء، الجميع انظروا إلى المحفظة!
شاهد النسخة الأصليةرد0
Rugpull幸存者vip
· 08-16 21:26
بهذا المستوى من الضعف، هل تجرؤ على اقتطاف القسائم؟
شاهد النسخة الأصليةرد0
OnchainHolmesvip
· 08-14 05:16
من هو المتخفي؟
شاهد النسخة الأصليةرد0
ImpermanentTherapistvip
· 08-14 05:14
هذه الموجة تُسمى إمدادات الخائن
شاهد النسخة الأصليةرد0
  • تثبيت