- النتائج جاءت من تحقيق استمر ستة أشهر بواسطة ETH Rangers من قبل باحثين أمنيين مستقلين.
- العديد من العمال الكوريين الشماليين حصلوا على وظائف مطورين عن بُعد باستخدام هويات مزيفة.
- استعاد التحقيق أيضاً أو جمد أكثر من 5.8 مليون دولار ووجد أكثر من 785 ثغرة أمنية.
كشف تحقيق أمني مدعوم من مؤسسة الإيثيريوم أن حوالي 100 عامل تكنولوجيا معلومات كوري شمالي تسللوا إلى شركات Web3 باستخدام هويات مزيفة، مما أثار مخاوف جديدة بشأن الثغرات الأمنية في صناعة التشفير.
جاءت النتائج من تحقيق استمر ستة أشهر تحت برنامج ETH Rangers، وهو برنامج منح يدعم باحثين أمنيين مستقلين.
وفقاً للمعلومات المتاحة، تم العثور على حوالي 100 فرد مرتبط بكوريا الشمالية يعملون في حوالي 53 مشروعاً من مشاريع Web3 والتشفير، وقد حصل العديد منهم على وظائف مطورين عن بُعد باستخدام هويات مزيفة.
أُجري التحقيق من قبل مجموعة مستقلة تسمى مشروع Ketman، والتي تتخصص في كشف الهويات المزيفة عبر الإنترنت وسلوك المطورين المشبوه. تواصل الباحثون مع الفرق المتضررة، محذرين من أنهم ربما وظفوا عن غير قصد عملاء مرتبطين بحكومة أجنبية.
للتسلل، استخدم العملاء تكتيكات متقدمة، من خلال بناء ملفات تعريف مطورين تبدو شرعية على GitHub ومواقع العمل الحر، والنجاح في المقابلات والتوظيف، ثم الحصول على وصول إلى الأنظمة الداخلية والأكواد والأموال المحتملة.
يستفيد هذا النوع من التسلل من سمة رئيسية في Web3، وهي التوظيف عن بُعد من أي مكان في العالم، غالباً مع القليل من التحقق من الهوية.
بالإضافة إلى مجرد إيجاد المتسللين، استعاد برنامج ETH Rangers أيضاً أو جمد أكثر من 5.8 مليون دولار، ووجد أكثر من 785 ثغرة أمنية في أنظمة التشفير، وأجرى العشرات من الاستجابات النشطة للحوادث، ووصل إلى أكثر من 209,000 شخص من خلال التوعية بالتهديدات والمنشورات التحقيقية.
كوريا الشمالية و Web3
اعتمدت كوريا الشمالية منذ فترة طويلة على العمليات الإلكترونية لسرقة التشفير وارتكاب الاحتيال والتهرب من العقوبات وتمويل البرامج الحكومية.
واحدة من أشهر المجموعات المرتبطة بهذه الجهود هي مجموعة Lazarus، والتي ترتبط بالعديد من عمليات استغلال التشفير البارزة. يُعتقد أن آلاف العمال الكوريين الشماليين في مجال تكنولوجيا المعلومات متمركزون في جميع أنحاء العالم، باستخدام هويات مزيفة للحصول على وظائف عن بُعد، والتسلل إلى الشركات، وإرسال الأموال إلى النظام.
شركات التشفير و Web3 معرضة للخطر بشكل خاص لأنها توظف عن بُعد، وغالباً لا تتحقق من الهويات عن كثب، وتتحرك بسرعة، وتمنح الموظفين وصولاً مباشراً إلى الأصول الرقمية والأنظمة المالية.
على عكس الشركات التقليدية، العديد من مشاريع التشفير لا تمتلك فحوصات قوية لهوية الموظفين، أو أنظمة أمنية ناضجة، أو سيطرة مركزية. كل هذا يسهل على مجرمي الإنترنت التسلل دون أن يتم ملاحظتهم.
ذات صلة: كبير مسؤولي التكنولوجيا في Ledger يشتبه في تورط كوريا الشمالية في اختراق بروتوكول Drift بقيمة 280 مليون دولار
إخلاء المسؤولية: المعلومات المقدمة في هذا المقال هي لأغراض إعلامية وتعليمية فقط. لا يشكل المقال نصيحة مالية أو نصيحة من أي نوع. Coin Edition ليست مسؤولة عن أي خسائر تحدث نتيجة استخدام المحتوى أو المنتجات أو الخدمات المذكورة. يُنصح القراء بتوخي الحذر قبل اتخاذ أي إجراء يتعلق بالشركة.
المصدر: https://coinedition.com/ethereum-foundation-investigators-expose-100-secret-dprk-it-workers/








