# 朝鮮IT工人如何滲透加密貨幣行業加密貨幣行業面臨一個隱蔽的威脅:朝鮮IT工人正在以令人驚訝的頻率滲透到各種加密項目中。這些工人使用精心僞造的身分,通過面試和背景調查,成功獲得了遠程工作機會。他們不僅爲朝鮮政權賺取資金,還可能爲後續的黑客攻擊鋪平道路。多家知名加密項目,包括Cosmos Hub、Injective、ZeroLend、Fantom、Sushi和Yearn Finance等,都曾無意中僱用過朝鮮IT工人。這些工人的技術水平參差不齊,有些只是騙取幾個月工資,有些則展現出很強的編程能力。僱主們事後回想起來,發現了一些可疑跡象,比如員工頻繁更換支付地址,工作時間與所在時區不符,或在視頻會議中不開攝像頭等。但由於加密行業普遍接受遠程和匿名工作,這些行爲往往被忽視了。雖然僱用朝鮮工人是違法的,但美國當局目前對誤聘的公司態度寬容。然而,這種做法仍然存在法律和安全風險。一些僱用過朝鮮IT工人的項目後來遭遇了黑客攻擊,如Sushi在2021年損失了300萬美元。隨着這個問題日益嚴重,加密公司需要加強背景審查和員工監管。同時,整個行業也需要提高警惕,共同應對這一隱蔽的威脅。
朝鮮IT工人滲透加密項目 多家知名平台曾誤聘
朝鮮IT工人如何滲透加密貨幣行業
加密貨幣行業面臨一個隱蔽的威脅:朝鮮IT工人正在以令人驚訝的頻率滲透到各種加密項目中。這些工人使用精心僞造的身分,通過面試和背景調查,成功獲得了遠程工作機會。他們不僅爲朝鮮政權賺取資金,還可能爲後續的黑客攻擊鋪平道路。
多家知名加密項目,包括Cosmos Hub、Injective、ZeroLend、Fantom、Sushi和Yearn Finance等,都曾無意中僱用過朝鮮IT工人。這些工人的技術水平參差不齊,有些只是騙取幾個月工資,有些則展現出很強的編程能力。
僱主們事後回想起來,發現了一些可疑跡象,比如員工頻繁更換支付地址,工作時間與所在時區不符,或在視頻會議中不開攝像頭等。但由於加密行業普遍接受遠程和匿名工作,這些行爲往往被忽視了。
雖然僱用朝鮮工人是違法的,但美國當局目前對誤聘的公司態度寬容。然而,這種做法仍然存在法律和安全風險。一些僱用過朝鮮IT工人的項目後來遭遇了黑客攻擊,如Sushi在2021年損失了300萬美元。
隨着這個問題日益嚴重,加密公司需要加強背景審查和員工監管。同時,整個行業也需要提高警惕,共同應對這一隱蔽的威脅。