Web3 重大安全警报 🚨


以太坊基金会资助的项目 (Ketman) 揭露了大约100名朝鲜 (DPRK) IT 工作者,他们通过假身份渗透到 Web3 公司。
在为期6个月的调查中,他们在大约53个加密项目中识别了这些特工,并通知了受影响的团队。
许多操作通过精心打造的 GitHub 组织来赢取合同和洗白声誉。
一个严重的提醒:内部威胁和假远程开发者在加密招聘中仍然是一个真实的风险。
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 13
  • 8
  • 分享
评论
请输入评论内容
请输入评论内容
黑胶唱片质押
· 1 分钟前
离谱…招聘真得加倍谨慎。
回复0
套利不如睡觉
· 56 分钟前
远程开发这块现在真是高危区,尤其是拿到权限后的内部威胁。
回复0
PatchNotes
· 1小时前
GitHub 组织包装得越漂亮,越要做背景核验。
回复0
GateUser-6319729f
· 1小时前
已经在招人的团队赶紧复查:提交历史、设备指纹、付款路径都有线索。
回复0
松针与冷风
· 1小时前
外包/试用期最好用隔离环境,代码进主干前强制安全审计+双人review。
回复0
GateUser-ecded933
· 1小时前
53 个项目被渗透,说明行业普遍风控太松了。
回复0
链上小抄王
· 1小时前
GitHub 链接、履历、推荐人都可能是套娃,别迷信“看起来很正规”。
回复0
PaperHands Poet
· 1小时前
这事提醒我:面试过度关注算法题没用,关键是权限管理和供应链安全。
回复0
Mossy Ledger
· 1小时前
就算不是 DPRK,假身份远程开发也一样能埋后门,得把安全当成本位。
回复0
Exit Liquidity Buddy
· 1小时前
希望 Ketman 把检测指标和方法论开源点,行业需要可复用的排查清单。
回复0
查看更多