1. 首页 > Web3.0

朝鲜特工潜伏Web3企业:伪造身份渗透成隐性威胁

Ai总结: 一项由以太坊基金会支持的调查揭露,朝鲜关联人员通过伪造身份渗透至少53家加密企业,利用远程招聘漏洞获取系统权限。研究揭示了去中心化组织在身份验证与内部监管上的深层缺陷。

朝鲜关联人员借虚假身份渗透全球多个加密项目

一项深度安全审查揭示了针对Web3生态系统的系统性渗透行为,暴露出招聘流程中的严重漏洞,使数十个加密项目面临潜在的内部安全危机。

隐蔽身份构建使攻击者顺利融入开发团队

调查发现,大量与朝鲜有关联的个体通过伪造技术背景和职业履历,在GitHub及自由职业平台建立高度可信的数字档案,成功通过技术面试并进入核心开发岗位,未触发任何异常警报。

远程招聘机制成外部势力渗透的关键入口

在缺乏面对面核实的远程工作模式下,攻击者得以在不被察觉的情况下获得代码库、财务系统与运营工具的访问权限。这一现象反映出部分项目为追求全球化人才而牺牲了身份核验标准,从而加剧了隐蔽风险。

ETH Rangers项目历时六个月追踪该类事件,联合Ketman团队识别出超过785个可被利用的安全弱点,协助冻结或追回逾580万美元资产,并通过公众宣传覆盖超20.9万人。此类行动延续了朝鲜长期对数字资产实施的金融网络攻击传统,其目标通常为绕过国际制裁并支持国家相关计划。

分析指出,当前多数Web3组织尚未建立统一的身份认证体系与持续监控机制,导致内部威胁与外部攻击具有同等破坏力。专家呼吁加强入职审核流程与行为审计系统,以应对日益复杂的非传统安全挑战。

免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。