BTCC / BTCC Square / TechFlowPost /
隱形戰爭:朝鮮黑客已滲透 20% 的加密公司

隱形戰爭:朝鮮黑客已滲透 20% 的加密公司

Published:
2025-11-24 16:29:02
6
3

作者:Pedro SOLimano,DL News

編譯:深潮TechFLOW

Pablo SabbaTELla,SEAL成員和Web3審計公司opsek的創始人

來源:PEdro Solimano

  • 朝鮮特工已經滲透了 15%-20% 的加密公司。

  • 據一位 SEAL 成員透露,30%-40% 的加密行業職位申請可能來自朝鮮特工。

  • 加密行業被批“操作安全性(opsec)是整個計算機行業中最差的”,Pablo Sabbatella 如是說。

  • 朝鮮對加密行業的滲透程度遠超人們的認知。

Web3 審計公司 OPsek 的創始人兼當前 Security Alliance 成員 Pablo Sabbatella,在布宜諾斯艾利斯的 Devconnect 大會上爆出猛料:朝鮮的特工可能已經滲透了多達 20% 的加密公司。

“朝鮮的情況比大家想像的要糟糕得多,”SABbatella 在接受 DL News 採訪時表示。 他更令人震驚地指出,30%-40% 的加密行業職位申請可能來自朝鮮特工,他們試圖通過這種方式滲透到相關組織。

如果這些估計屬實,其潛在破壞力將是令人難以置信的。

更重要的是,朝鮮的滲透不僅僅是為了通過黑客技術竊取資金,儘管他們已經通過複雜的惡意軟件和社交工程手段竊取了數十億美元。 更大的問題在於,這些特工會被合法公司僱傭,獲取系統權限,並操控支撐主要加密公司的基礎設施。

根據美國財政部去年 11 月的報告,朝鮮黑客在過去三年內已盜取了超過 30 億美元的加密貨幣。 這些資金隨後被用於支持平壤的核武器計劃。

朝鮮特工如何滲透加密行業?

朝鮮工人通常不會直接申請職位,因為國際制裁使得他們無法以真實身份參與招聘流程。

相反,他們會尋找毫不知情的全球遠程工作者充當“”。 其中一些代理人甚至已經轉型為招聘人員,幫助朝鮮特工利用被盜身份僱傭更多的海外合作者。

根據 Security Alliance 最近的一份報告,這些招聘人員通過自由職業平台(如 UpWork 和 Freelancer)接觸全球各地的個人,目標主要集中在烏克蘭、菲律賓以及其他發展中國家。

他們的“交易”十分簡單:提供經過驗證的賬戶憑證,或者允許朝鮮特工遠程使用你的身份。 作為回報,合作者可以獲得收入的 20%,而朝鮮特工則保留 80%。

Sabbatella 表示,許多朝鮮黑客的目標是美國。

“他們的做法是找到美國人作為他們的‘前端’,”Sabbatella 解釋道,“他們會假裝自己是來自中國的人,不會說英語,需要有人幫忙參加面試。”

接著,他們會通過惡意軟件感染“前端”人員的電腦,從而獲取美國的 IP 地址,並比在朝鮮時能訪問更多的互聯網資源。

一旦被雇傭,這些黑客通常不會被辭退,因為他們的表現讓公司滿意。

“他們工作效率高,工作時間長,而且從不抱怨”,Sabbatella 在接受 DL News 採訪時說道。

操作安全的漏洞

然而,朝鮮的成功不僅僅依靠精妙的社交工程。

加密公司——以及用戶——讓這一切變得更容易。

“加密行業可能是整個計算機行業裡操作安全性(opsec)最差的,”Sabbatella 說道。 他批評道,加密行業的創始人“完全暴露身份(fully doxxed),在保護私鑰方面表現糟糕,並且很容易成為社交工程的受害者。”

操作安全(Operational Security,簡稱 OPSEC)是一種系統化的流程,用於識別並保護關鍵信息免受對手威脅。

操作安全的缺失會導致一個高風險的環境。 “每個人的電腦在他們的一生中幾乎都會被惡意軟件感染一次,” Sabbatella 表示。

更新說明

更新:本文已更新為 Sabbatella 的澄清,他指出,朝鮮並未控制 30%-40% 的加密應用程序,上述比例實際上是指加密行業職位申請中的朝鮮特工佔比。

|Square

下載BTCC APP,您的加密之旅從這啟程

立即行動 掃描 加入我們的 100M+ 用戶行列

本站轉載文章均源自公開網絡平台,僅為傳遞行業信息之目的,不代表BTCC任何官方立場。原創權益均歸屬原作者所有。如發現內容存在版權爭議或侵權嫌疑,請透過[email protected]與我們聯絡,我們將依法及時處理。BTCC不對轉載信息的準確性、時效性或完整性提供任何明示或暗示的保證,亦不承擔因依賴這些信息所產生的任何直接或間接責任。所有內容僅供行業研究參考,不構成任何投資、法律或商業決策建議,BTCC不對任何基於本文內容採取的行為承擔法律責任。