朝鮮找到了一種逃避制裁和創造收入的新方法:滲透全球加密貨幣公司。最近的一項調查發現了一個複雜的計劃,朝鮮 IT 工作者僞裝成軟件開發人員和工程師,在世界各地的加密貨幣公司尋求就業機會。通過獲得敏感系統的訪問權限,他們爲朝鮮政權提供了竊取、洗錢或操縱數字資產的途徑,爲朝鮮的核計劃和導彈計劃籌集了數百萬美元的資金。

作案手法

朝鮮 IT 人員通常自稱是駐紮在朝鮮境外的熟練軟件或區塊鏈開發人員。這些人在自由職業平臺上建立看似合法的個人資料,並附上僞造的憑證和工作經驗。他們經常接受低薪項目來建立信譽,一旦受僱,他們就會在朝鮮工作,假裝遠程操作。通過這些職位,他們可以獲得公司網絡、用戶數據和數字資產的內部訪問權限。

平壤的金融生命線

據美國和國際情報機構稱,朝鮮特工從這些遠程位置總共賺取了數百萬美元。這些收入大部分是通過加密貨幣盜竊和未經授權的交易獲得的,然後被匯回朝鮮政府用於資助其武器計劃。美國聯邦調查局估計,近年來,朝鮮的網絡活動帶來了數十億美元的數字資產,其中大部分是從加密貨幣交易所、去中心化金融 (DeFi) 平臺和個人投資者那裏竊取的。

對加密行業的影響

朝鮮員工在加密貨幣公司的存在構成了雙重威脅。一方面,這些特工與實際的資金盜竊有關;另一方面,他們可能留下後門供將來利用,從而帶來安全風險。一些公司報告了內部人員修改錢包權限的違規行爲,允許未經授權訪問加密資產。此外,這些特工利用他們的職位收集有關安全協議、漏洞和交易流程的情報,這些情報隨後被朝鮮的黑客部門(包括臭名昭著的 Lazarus Group)利用。

政府的迴應和安全建議

美國政府已向加密貨幣公司發出警告,警告它們對潛在的朝鮮僱員保持警惕。建議包括加強篩選流程,特別是針對遠程職位,並監測可能暴露與朝鮮網絡聯繫的指標。背景調查、身份驗證和通信監控已成爲公司招聘 IT 員工(尤其是有權訪問金融系統的職位)的重要步驟。

未來之路

這種滲透策略反映了朝鮮利用網絡行動作爲金融武器的不斷髮展的戰略。加密貨幣公司,尤其是 DeFi 領域的公司,現在正在優先考慮網絡安全協議,以抵禦內部威脅並保護投資者資產。隨着全球對這一問題的認識不斷提高,公司正在與執法機構合作,以識別和防止進一步的滲透。