شركة الأصول الرقمية توظف عمال تكنولوجيا المعلومات الكوريين الشماليين عن غير قصد، مما أثار مخاوف بشأن الأمان والامتثال.

robot
إنشاء الملخص قيد التقدم

اختراق صناعة الأصول الرقمية: الشبكة السرية لعاملين تكنولوجيا المعلومات في كوريا الشمالية

وفقًا للتحقيقات، وجدت أن العديد من شركات الأصول الرقمية المعروفة قامت بتوظيف موظفين من كوريا الشمالية في غفلة من علمها. هؤلاء الموظفون استخدموا هويات مزيفة لتمرير المقابلات وفحوصات الخلفية بنجاح، وقدموا عملاً حقيقياً للشركة.

ومع ذلك، فإن توظيف العمال الكوريين الشماليين في الدول التي تفرض عقوبات مثل الولايات المتحدة يعد غير قانوني، ويشكل أيضًا مخاطر أمنية. هناك أدلة على أن بعض الشركات التي توظف عمال تكنولوجيا المعلومات الكوريين الشماليين تعرضت لاحقًا لهجمات قراصنة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

هؤلاء العمال في مجال تكنولوجيا المعلومات من كوريا الشمالية عادة ما يستخدمون جوازات سفر وبطاقات هوية مزورة، ويعرضون تاريخ مساهمات برمجية مثير للإعجاب. تتفاوت قدراتهم، حيث يظهر بعضهم أداءً ممتازًا، بينما يعمل البعض الآخر بجودة سيئة.

استطلاع كبير: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

لاحظت بعض الشركات وجود حالات شاذة بعد اكتشافها أن الموظفين قد يكونون من كوريا الشمالية، مثل عدم تطابق ساعات العمل مع مكان التواجد، وقيام عدة أشخاص بأداء نفس الدور.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

أظهرت التحقيقات أيضًا أن هؤلاء العمال في مجال تكنولوجيا المعلومات يرسلون معظم دخلهم إلى عناوين blockchain المرتبطة بنظام كوريا الشمالية. ووفقًا لتقديرات الأمم المتحدة، يحقق عمال تكنولوجيا المعلومات في كوريا الشمالية ما يصل إلى 600 مليون دولار سنويًا للبلاد.

استطلاع شامل: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

على الرغم من أن الدول مثل الولايات المتحدة لم تقم بعد بمقاضاة شركات التشفير التي توظف العمال الكوريين الشماليين، إلا أن هذه الشركات تواجه مخاطر قانونية وأمنية. بعض الشركات قامت بفصل الموظفين المعنيين على الفور وتعزيز عمليات التحقق من الخلفية بعد أن علمت بالحقيقة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

يحث الخبراء صناعة التشفير على زيادة اليقظة وتحسين عمليات التوظيف لمنع تسلل عمال تكنولوجيا المعلومات من كوريا الشمالية. هذه المشكلة أكثر انتشارًا مما كان يُعتقد سابقًا، وتحتاج إلى جهود مشتركة من الصناعة للتصدي لها.

استطلاع مكون من عشرة آلاف كلمة: كيف تخترق كوريا الشمالية صناعة الأصول الرقمية

استطلاع شامل: كيف تسللت كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة الأصول الرقمية

استطلاع شامل: كيف تت infiltrate كوريا الشمالية صناعة الأصول الرقمية

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى قطاع التشفير

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • إعادة النشر
  • مشاركة
تعليق
0/400
hodl_therapistvip
· 07-19 10:45
يا إلهي، هل لا يتحققون من الخلفية؟
شاهد النسخة الأصليةرد0
BearMarketGardenervip
· 07-19 02:34
هل من الصعب حقًا السيطرة على ارتكاب الجريمة عن علم؟
شاهد النسخة الأصليةرد0
Web3Educatorvip
· 07-17 13:40
*يعدل نظارته* رقابة أمنية مثيرة للاهتمام هنا... دعني أفسر هذا لطلابي.
شاهد النسخة الأصليةرد0
SolidityStrugglervip
· 07-16 19:32
إذا كانت الشركة لا تستطيع حتى التحقق من هذا، فالأمر سيء جداً.
شاهد النسخة الأصليةرد0
BlockchainGrillervip
· 07-16 19:20
قلت لك مبكراً، أنا ذاهب.
شاهد النسخة الأصليةرد0
ReverseFOMOguyvip
· 07-16 19:15
هل هذا العمل تم تقديمه من قبل كيم جونغ أون؟
شاهد النسخة الأصليةرد0
GateUser-26d7f434vip
· 07-16 19:14
ما زال بإمكانه استغلال الفجوات بشكل جيد
شاهد النسخة الأصليةرد0
GateUser-e87b21eevip
· 07-16 19:12
من يعرف أن كل من تم توظيفهم هم من أتباع كيم جونغ أون؟
شاهد النسخة الأصليةرد0
  • تثبيت