当操作安全失效时:为何朝鲜的加密渗透成为行业系统性问题

加密行业面临的安全危机远比人们普遍认识到的更为严重。Web3安全公司Opsek的创始人兼安全联盟成员Pablo Sabbatella表示,操作安全中的系统性失误已造成一场“完美风暴”——使得朝鲜特工得以在全球大约15%-20%的加密货币公司中建立据点。

渗透规模

数字令人震惊。在布宜诺斯艾利斯的Devconnect会议上发表演讲后接受DL News采访时,Sabbatella透露,Crypto领域的求职申请可能充斥着朝鲜特工,估计有30%-40%可能来自国家支持的行动者。这一揭示凸显了一个更广泛的事实:“朝鲜的情况比人们想象的要糟糕得多,”Sabbatella警告道。

财务风险巨大。美国财政部在11月报告称,过去三年中,朝鲜黑客已提取超过30亿美元的加密货币——这些资金直接流向平壤的核武器开发项目。

渗透的运作方式

这种操作模式依赖于利用人类的脆弱性,而非纯粹的技术漏洞。朝鲜工人通过代理系统规避国际制裁,委托他人代表其身份。在Upwork、Freelancer等自由职业平台上,招聘人员积极招募乌克兰、菲律宾等发展中国家的人员,提供简单的条件:被攻破的工人获得20%的收入,而朝鲜特工则保留80%。

这种策略具有明显的社会性。Sabbatella解释了其模式:特工假扮非英语使用者,寻求面试协助,然后用恶意软件感染“前端”操控者的电脑,以获取美国IP地址。这使他们比直接从朝鲜操作拥有更广泛的互联网访问权限。

一旦渗透到公司内部,这些渗透者对管理层来说极为宝贵。他们表现出卓越的生产力,工作时间长,且没有任何抱怨——这些因素使他们免于被发现和解雇。

OPSEC危机:加密行业最大的漏洞

然而,没有行业本身的根本弱点,这一切都不可能发生。“加密行业可能拥有整个计算机行业中最差的操作安全,”Sabbatella直言不讳地表示。创始人信息普遍曝光,私钥管理不足,员工仍易受到社会工程学攻击。

这种操作安全的失败带来连锁风险。当朝鲜特工通过招聘获得合法系统访问权限时,他们不仅仅是窃取资金——还会操控支持主要加密操作的基础设施,访问敏感的组织资产。考虑到“几乎每个人的电脑在一生中至少会感染一次恶意软件”,这一问题变得尤为严重。

检测与预防

识别被渗透操作员的实用方法是直接询问有关地缘政治人物的问题。受朝鲜控制的特工无法表达批评——意识形态的限制阻止了他们像真正的工作人员那样坦率回应。

未来的道路要求加密公司从根本上重新评估其操作安全框架。在行业将OPSEC和安全协议置于优先位置之前,它仍然容易受到国家支持的渗透行动的威胁,这些行动将加密基础设施视为既是金融目标,也是战略资产。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)