تشير التقارير إلى أن متقدمين وطنيين من كوريا الشمالية لوظائف وهمية يتقدمون بطلبات للحصول على وظائف في مجال العملات المشفرة للتسلل إلى المشاريع لأغراض خبيثة، مما يجعل التوظيف أكثر صعوبة.
كشف تحقيق حديث عن اتجاه مثير للقلق حيث يتم استخدام السيرة الذاتية المزيفة لخداع شركات التشفير.
تواجه صناعة الوظائف المشفرة تحديات جديدة وسط تدفق المتقدمين المزيفين
جديد: مواطنون من كوريا الشمالية يتقدمون بطلبات للحصول على وظائف في مجال العملات المشفرة للتسلل إلى مشاريع لأغراض خبيثة – PER @DLNewsInfo pic.twitter.com/gfzEDCJIjp
— ديجين نيوز (@DegenerateNews) 15 يوليو 2024
وفقًا لتقرير DL Newsوتشير الأدلة المتزايدة إلى أن العديد من هؤلاء المتقدمين الوهميين هم مواطنون كوريون شماليون يهدفون إلى التسلل إلى مشاريع التشفير لأغراض خبيثة، مثل جمع البيانات الحساسة والاختراق وسرقة الأصول.
وقال شون بوتس، مؤسس شركة التوظيف المتخصصة في العملات المشفرة “بلكسوس”: “إنه يشكل خطراً تشغيلياً على الصناعة”.
“إنه شيء مستمر، بنفس الطريقة الذي – التي القرصنة هي شيء داخل التكنولوجيا. لا يمكنك إيقافه، ولكن يمكنك تقليل مخاطره.
وبحسب تقرير حديث صادر عن مجلس الأمن التابع للأمم المتحدة، تم توجيه أكثر من 4000 كوري شمالي لإخفاء هوياتهم والبحث عن وظائف في قطاعات التكنولوجيا، بما في ذلك العملات المشفرة.
وأشار تقرير المجلس الأخير المكون من 615 صفحة إلى أن قراصنة كوريا الشمالية سرقوا أصولاً مشفرة بقيمة 3 مليارات دولار من 58 مشتبهاً في تورطهم في عمليات سرقة إلكترونية على مدار السنوات السبع الماضية. وتقدر الأمم المتحدة أن مخطط التوظيف المزيف وحده يدر على كوريا الشمالية ما يصل إلى 600 مليون دولار سنوياً.
وأوضح تايلور موناهان، الباحث الأمني الرئيسي في ميتاماسك، أن كوريا الشمالية تولد الإيرادات من خلال بيع الموارد بشكل غير قانوني، عمل تعمل، عمل الأشغال الشاقة والقطع.
يشكل هذا التطور الجديد تحديًا جديدًا لصناعة سائدة بشكل متزايد, مع صناديق الاستثمار المتداولة في البيتكوين ومشاريع DeFi المتنامية.
أعرب زاك كول، المؤسس المشارك لاستوديو مشروع العملات المشفرة Number Group، عن مخاوفه بشأن جلب مواهب جديدة، قائلاً: “كل من أعرفهم إما يعملون على مشروع آخر أو غير متاحين. كيف سنجلب مواهب جديدة؟”
ردًا على تحديات التوظيف، لجأ كول وشركاؤه المؤسسون إلى أداة الذكاء الاصطناعي المسماة Applicant AI لفحص المتقدمين.
ولكن النتائج كانت مختلطة. ففي إحدى الحالات، أغلق أحد المتقدمين الذي يدعي أنه متحدث أصلي للغة الهولندية الهاتف أثناء مقابلة فيديو عندما طُلب منه التحدث باللغة الهولندية.
أثار ملف تعريف أحد المتقدمين على موقع GitHub، والذي تم إنشاؤه قبل شهر واحد فقط، علامات حمراء حول وظيفة مطور رفيع المستوى. حتى أن بعض المتقدمين أدرجوا سجون الولاية كعناوين منازلهم.
وأشار كول إلى نمط مقلق بين المتقدمين المزيفين: حيث رفض العديد منهم تشغيل كاميراتهم أثناء المقابلات المصورة، وكانت ردودهم في كثير من الأحيان تتناقض مع سيرتهم الذاتية.
وقال “إنهم جميعا لديهم نفس النوع من السيناريو”.
وأضاف كاروليس كوندروتاس، وهو مستشار في صناعة التشفير في شركة دورلستون بارتنرز، أن العديد من المتقدمين للوظائف ينسخون ملفات تعريف LinkedIn الحقيقية، ويغيرونها قليلاً لتجنب الاكتشاف.
يقال إن بعض موظفي التشفير الكوريين الشماليين المتخفين يكسبون ما يصل إلى 60 ألف دولار شهريًا، ويتولون عدة وظائف بدوام كامل ومستقلة.
وبحسب تقرير الأمم المتحدة، فإن هؤلاء أصحاب الدخول المرتفعة يحتفظون بنحو 30% من مكاسبهم ويسلمون الباقي للسلطات في بيونج يانج، مما يساهم في زيادة إيرادات البلاد بشكل كبير.
حذر موناهان قائلاً: “سيستمرون في إغراق منتديات الإعلان عن الوظائف، وإنشاء السير الذاتية، وملاحقة شركات ومشاريع التشفير طالما كان ذلك فعالاً”.
مجموعة Lazarus تتبنى تكتيكات جديدة للتسلل إلى صناعة التشفير من خلال LinkedIn
في أبريل 2024، أعلنت شركة تحليلات أمان blockchain SlowMist مكشوف أن مجموعة Lazarus سيئة السمعة تتظاهر الآن بأنها مطور blockchain يبحث عن وظائف في قطاع العملات المشفرة عبر LinkedInيتضمن هذا التكتيك المثير للقلق قيام المتسللين بسرقة بيانات اعتماد الموظفين السرية بعد الوصول إلى المستودعات لتشغيل التعليمات البرمجية الضارة.
أفاد موقع SlowMist أن المتسللين يدعون الضحايا إلى الوصول إلى مستودعاتهم بحجة إجراء مراجعات للكود. ومع ذلك، تحتوي المقاطع على برامج ضارة مخفية لاستخراج معلومات وأصول حساسة.
هذه الطريقة ليست جديدة بالنسبة لمجموعة القرصنة الكورية الشمالية؛ حيث توجد استراتيجية مماثلة تم توظيفه في ديسمبر 2023 عندما انتحلوا شخصية مجند مزيف من ميتا.
اتصل المقلد بالضحايا المحتملين وطلب منهم تنزيل تحديين للترميز كجزء من عملية التقديم.
كانت هذه الملفات مليئة بالبرمجيات الخبيثة، وتشغيلها على جهاز كمبيوتر العمل أدى إلى نشر حصان طروادة، مما يتيح الوصول عن بعد إلى النظام.
تشتهر مجموعة لازاروس بعملياتها المتطورة، سرقة أكثر من 3 مليار دولار من العملات المشفرة.
نشأت هذه المجموعة المنظمة من القراصنة في عام 2009، وتستمر في استهداف شركات التشفير على الرغم من مواجهتها العديد من العقوبات.