Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
当操作安全失效时:为何朝鲜的加密渗透成为行业系统性问题
加密行业面临的安全危机远比人们普遍认识到的更为严重。Web3安全公司Opsek的创始人兼安全联盟成员Pablo Sabbatella表示,操作安全中的系统性失误已造成一场“完美风暴”——使得朝鲜特工得以在全球大约15%-20%的加密货币公司中建立据点。
渗透规模
数字令人震惊。在布宜诺斯艾利斯的Devconnect会议上发表演讲后接受DL News采访时,Sabbatella透露,Crypto领域的求职申请可能充斥着朝鲜特工,估计有30%-40%可能来自国家支持的行动者。这一揭示凸显了一个更广泛的事实:“朝鲜的情况比人们想象的要糟糕得多,”Sabbatella警告道。
财务风险巨大。美国财政部在11月报告称,过去三年中,朝鲜黑客已提取超过30亿美元的加密货币——这些资金直接流向平壤的核武器开发项目。
渗透的运作方式
这种操作模式依赖于利用人类的脆弱性,而非纯粹的技术漏洞。朝鲜工人通过代理系统规避国际制裁,委托他人代表其身份。在Upwork、Freelancer等自由职业平台上,招聘人员积极招募乌克兰、菲律宾等发展中国家的人员,提供简单的条件:被攻破的工人获得20%的收入,而朝鲜特工则保留80%。
这种策略具有明显的社会性。Sabbatella解释了其模式:特工假扮非英语使用者,寻求面试协助,然后用恶意软件感染“前端”操控者的电脑,以获取美国IP地址。这使他们比直接从朝鲜操作拥有更广泛的互联网访问权限。
一旦渗透到公司内部,这些渗透者对管理层来说极为宝贵。他们表现出卓越的生产力,工作时间长,且没有任何抱怨——这些因素使他们免于被发现和解雇。
OPSEC危机:加密行业最大的漏洞
然而,没有行业本身的根本弱点,这一切都不可能发生。“加密行业可能拥有整个计算机行业中最差的操作安全,”Sabbatella直言不讳地表示。创始人信息普遍曝光,私钥管理不足,员工仍易受到社会工程学攻击。
这种操作安全的失败带来连锁风险。当朝鲜特工通过招聘获得合法系统访问权限时,他们不仅仅是窃取资金——还会操控支持主要加密操作的基础设施,访问敏感的组织资产。考虑到“几乎每个人的电脑在一生中至少会感染一次恶意软件”,这一问题变得尤为严重。
检测与预防
识别被渗透操作员的实用方法是直接询问有关地缘政治人物的问题。受朝鲜控制的特工无法表达批评——意识形态的限制阻止了他们像真正的工作人员那样坦率回应。
未来的道路要求加密公司从根本上重新评估其操作安全框架。在行业将OPSEC和安全协议置于优先位置之前,它仍然容易受到国家支持的渗透行动的威胁,这些行动将加密基础设施视为既是金融目标,也是战略资产。