
مشروع Ethereum يكشف عن 100 عامل تقنية معلومات كوري شمالي في مشاريع العملات المشفرة
كشف مشروع مدعوم من Ethereum Foundation عن حوالي 100 عامل تقنية معلومات يُشتبه في انتمائهم لكوريا الشمالية، متغلغلين في 53 مشروعًا للعملات المشفرة. يسلط هذا الاكتشاف الضوء على تكتيكات تسلل متطورة تستخدم هويات مزيفة ووثائق مزورة، مما يشكل خطرًا أمنيًا كبيرًا على منظومة Web3.
نجح مشروع Ketman، المدعوم من برنامج ETH Rangers التابع لـ Ethereum Foundation، في تحديد ما يقرب من 100 فرد يُشتبه في كونهم عمال تقنية معلومات كوريين شماليين يعملون ضمن 53 مشروعًا مختلفًا للعملات المشفرة. ركزت هذه المبادرة التي استمرت ستة أشهر على الكشف عن وإزالة العملاء من جمهورية كوريا الديمقراطية الشعبية (DPRK) الذين تسللوا إلى منظمات Web3 باستخدام هويات ملفقة.
استخدم هؤلاء العملاء تقنيات خداع متقدمة، بما في ذلك صور ملفات شخصية تم إنشاؤها بواسطة الذكاء الاصطناعي، وشخصيات مطورين يابانيين مزيفة بأسماء مثل "Hiroto Iwaki"، ووثائق هوية مزورة. كشفت التحقيقات أن هؤلاء الجهات الفاعلة غالبًا ما كانوا يتجنبون مكالمات الفيديو عند الضغط عليهم لتقديم تفاصيل حقيقية، مثل التحدث باللغة اليابانية. تتبع المشروع ما لا يقل عن ثلاث مجموعات متميزة من هؤلاء العملاء عبر 11 مستودعًا، ونجحوا في دمج 62 طلب سحب (pull requests) قبل اكتشافهم.
بالإضافة إلى التحقيقات الفردية، طور Ketman وأصدر gh-fake-analyzer، وهي أداة مفتوحة المصدر لتحليل ملفات GitHub الشخصية، وشارك في تأليف إطار عمل عمال تقنية المعلومات في جمهورية كوريا الديمقراطية الشعبية (DPRK IT Workers Framework) مع Security Alliance (SEAL)، والذي أصبح الآن معيارًا صناعيًا. أبلغ برنامج ETH Rangers الأوسع، الذي مول 17 مستلمًا، عن نتائج مهمة بما في ذلك استعادة أكثر من 5.8 مليون دولار من الأموال، والإبلاغ عن 785 ثغرة أمنية، والتعامل مع 36 استجابة للحوادث.
هذا الاكتشاف مقلق بشكل خاص نظرًا لتاريخ كوريا الشمالية في سرقة مليارات الأصول المشفرة. يحذر خبراء الأمن من أن تسلل عمال تقنية المعلومات غالبًا ما يكون مقدمة لهجمات سلسلة توريد أكبر تنظمها مجموعات القرصنة الكورية الشمالية المدعومة من الدولة. بالنسبة لتجار P2P، يؤكد هذا على أهمية إجراءات KYC/AML القوية واليقظة ضد عمليات الاحتيال المتطورة التي يمكن أن تؤثر على سلامة المنصة وأموال المستخدمين.