العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
مؤسسة إيثريوم تكشف عن أداة تتبع المطورين المزيفين المرتبطين بكوريا الشمالية... وتحديد 100 شخص
أطلقت مؤسسة إيثريوم مشروعًا بحثيًا مدعومًا لمدة 6 أشهر، تتبع من خلاله 100 من الأشخاص المشتبه في ارتباطهم بكوريا الشمالية من العاملين في تكنولوجيا المعلومات، ونشرت أدوات وإطارات عامة يمكنها التعرف على مثل هؤلاء الأشخاص. هذه الخطوة ذات أهمية كبيرة، حيث تشير إلى أن التهديدات الأمنية في صناعة التشفير تتجاوز الهجمات الإلكترونية البسيطة، وتنتشر بشكل “وظائف وهمية” تحت غطاء التوظيف.
وفقًا لتقرير Coin Telegraph في 13، فإن هذه النتائج ناتجة عن خطة “ETH Rangers” التي أطلقت في نهاية عام 2024. تعتبر هذه الخطة نظامًا يوفر تمويلًا للأبحاث لمعالجة قضايا أمنية في نظام إيثريوم وقطاع العملات المشفرة الأوسع.
“مشروع كيتمان” يكشف عن أساليب التوظيف الوهمي
تمكن الباحثون الذين حققوا هذه النتائج من خلال “مشروع كيتمان” من التحقيق في مشكلة هويات المطورين المزيفين الذين يتسللون إلى شركات العملات المشفرة. خلال ستة أشهر، تمكنوا من تحديد 100 من العاملين في تكنولوجيا المعلومات من كوريا الشمالية أو مرتبطين بها، وأرسلوا تحذيرات إلى حوالي 53 مشروعًا. نظرًا لأن هؤلاء الأشخاص قد دخلوا فعليًا إلى داخل المنظمات، فإن الثغرات في توظيف المطورين وإدارة صلاحيات الوصول الداخلية أصبحت مرة أخرى موضع تدقيق.
وصفت مؤسسة إيثريوم هذا بأنه أحد “أخطر التهديدات التشغيلية” التي تواجه نظام إيثريوم. وأشارت إلى أن هؤلاء الأشخاص قد يبدون كمطورين عاديين، لكن تكرار استخدام صور شخصية متشابهة، وتكرار البيانات الوصفية، والكشف عن البريد الإلكتروني أثناء مشاركة الشاشة، وتغيير إعدادات اللغة إلى الروسية، كلها علامات تكشف عن هويتهم.
توفير أدوات وإطارات عامة
لم يقتصر مشروع كيتمان على التعرف فقط، بل قام أيضًا ببناء استجابات عملية للبنية التحتية. طور أدوات مفتوحة المصدر يمكنها اكتشاف أنشطة مشبوهة على GitHub، وشارك مع تحالف الأمن غير الربحي الخاص بأمن blockchain في إعداد إطار عمل للتعرف على الأشخاص المرتبطين بكوريا الشمالية. تم نشر كلا المصدرين للاستخدام من قبل منظمات أخرى.
لكن مؤسسة إيثريوم لم توضح بشكل تفصيلي طرق الكشف المحددة. ومن المحتمل أن تكون قادرة على تتبع خصائص التنظيم اللامركزي بشكل دقيق، وتحديد حالات التسلل الوهمي من قبل أفراد خارجيين.
التهديدات طويلة الأمد لصناعة العملات المشفرة
لم تكن اختراقات كوريا الشمالية للعملات المشفرة جديدة. فحتى مجموعات القرصنة المرتبطة بالدول، مثل مجموعة لوس ألتوس، كانت مرتبطة سابقًا بأكبر عمليات سرقة في القطاع. وأظهرت التقارير أن أصولًا رقمية بقيمة مليارات الدولارات قد دخلت في أيدي المهاجمين الكوريين الشماليين.
تشير النتائج الأولى لـ ETH Rangers إلى أن الاستجابة الأمنية تتطور من مجرد الدفاع إلى مرحلة التعرف على البنية التحتية للتهديدات ومشاركتها. ومن المهم مراقبة ما إذا كانت مشاريع التمويل الأخرى ستنتج نتائج مماثلة في المستقبل.
ملخص المقال بواسطة TokenPost.ai 🔎 تحليل السوق: تؤكد مؤسسة إيثريوم أن تهديد “التوظيف الوهمي” للأشخاص المشتبه في ارتباطهم بكوريا الشمالية أصبح رسميًا، مما يوضح أن مخاطر أمن Web3 تتوسع من الهجمات الخارجية إلى التسلل الداخلي. إدارة المخاطر البشرية، وليس الهجمات التقنية فقط، أصبحت قضية مركزية. 💡 النقاط الاستراتيجية: يجب تعزيز التحقق من الهوية أثناء التوظيف (تعزيز مستوى KYC) واستخدام تحليل أنشطة GitHub والتاريخ الوظيفي. يجب تقليل صلاحيات المطورين الخارجيين وتعزيز التحكم في الوصول. من الضروري استخدام أدوات أمنية مفتوحة المصدر وبناء نظام استجابة مشترك للصناعة. 📘 مصطلحات: التوظيف الوهمي: أسلوب هجوم يخفي الهوية ويتسلل إلى داخل المنظمة. مجموعة لوس ألتوس: مجموعة قرصنة مرتبطة بكوريا الشمالية، تورطت في العديد من عمليات سرقة العملات المشفرة الكبرى. ETH Rangers: خطة تمويل أبحاث أمنية من مؤسسة إيثريوم. الإطار الأمني: المعايير والمنهجيات المصممة للتعرف على التهديدات المحددة والاستجابة لها بشكل منهجي.
💡 الأسئلة الشائعة (FAQ)
س. لماذا يعتبر هذا المشروع مهمًا؟ لأنه يثبت بشكل محدد أن التهديد ليس مجرد هجمات قرصنة، بل هو تهديد التسلل الداخلي عبر “التوظيف الوهمي”. هذا يعني أن الأنظمة الأمنية الحالية غير كافية، ويجب أن تمتد التدابير الأمنية إلى مراحل التوظيف وإدارة الموارد البشرية. س. كيف ينبغي على الشركات التعامل مع الأمر؟ يجب تعزيز التحقق من هوية المطورين عند التوظيف، وتحليل أنشطتهم على GitHub أو أنماط حساباتهم. كما ينبغي تقليل صلاحيات الوصول إلى الأنظمة الداخلية، واستخدام أدوات أمنية للكشف عن السلوكيات غير الطبيعية. س. هل يؤثر ذلك على المستثمرين العاديين أيضًا؟ التأثير المباشر محدود، لكن ضعف الأمان في المشاريع قد يؤدي إلى سرقة الأصول أو توقف الخدمات. لذلك، من المهم اختيار مشاريع ذات مستوى أمان عالٍ.
ملاحظات AI من TokenPost.ai يستخدم النموذج اللغوي الأساسي لملخص المقال. قد يتم حذف المحتوى الرئيسي أو وجود اختلافات مع الواقع.