Фонд Ethereum відкрито відстежує підроблених розробників, пов’язаних із Північною Кореєю… ідентифікував 100 осіб

robot
Генерація анотацій у процесі

Ethereum Foundation через дослідження, яке отримало підтримку у вигляді 6-місячної зарплати, відстежила 100 підозрілих IT-спеціалістів, пов’язаних із КНДР, і опублікувала відкриті інструменти та рамки для ідентифікації таких осіб. Цей крок має велике значення, оскільки безпека у криптоіндустрії вже перевищує прості хакерські атаки і поширюється у формі «підробленого працевлаштування».

Згідно з повідомленням Coin Telegraph 13 числа, цей результат став результатом програми «ETH Rangers», запущеної наприкінці 2024 року. Ця програма є системою фінансування досліджень для вирішення проблем безпеки екосистеми Ethereum і ширше — криптовалютної галузі.

Розкриття методів підробленого працевлаштування проектом «Кейтман»

Дослідники, які досягли цього результату, за допомогою проекту «Кейтман» досліджували проблему фальшивих розробників, що проникли у криптовалютні компанії. За 6 місяців вони виявили 100 IT-спеціалістів із КНДР або ймовірно пов’язаних із КНДР і попередили близько 53 проекти. Оскільки ці особи вже фактично увійшли до організацій, знову піднято питання про вразливості у наймі розробників та управлінні внутрішніми доступами.

Ethereum Foundation визначає це як одну з «найнагальніших операційних загроз» для екосистеми Ethereum. Проект зазначає, що ці особи виглядають як звичайні розробники, але повторне використання однакових фотографій профілів, повторювані метадані, електронні листи, що з’являються під час спільного екрану, та налаштування мови пристрою на російську мову — все це базові ознаки, що викривають їхню особистість.

Надання відкритих інструментів і рамок

Проект «Кейтман» не обмежується лише ідентифікацією, а й створює практичні засоби реагування. Він розробив відкритий інструмент для виявлення підозрілої активності на GitHub і спільно з некомерційною організацією з безпеки блокчейнів «Security Alliance» створив рамки для ідентифікації осіб, пов’язаних із КНДР. Обидва ресурси вже опубліковані для використання іншими організаціями.

Однак Ethereum Foundation не деталізує конкретні методи виявлення. З відкритих даних видно, що вони здатні досить точно відстежувати ситуацію, коли зовнішні особи маскуються під розподілену організацію.

Довгострокові загрози криптовалютній галузі

Проникнення КНДР у криптовалюту не є новиною. Включно з групою Lazarus, яка пов’язана з державою-хакером, вже давно асоціюється з найбільшими крадіжками у галузі. Звіт показує, що цифрові активи на сотні мільярдів доларів вже потрапили до рук атакуючих із КНДР.

Перший публічний результат ETH Rangers свідчить, що заходи безпеки вже переходять від просто захисту до ідентифікації та обміну інформацією про реальні загрози. Чи з’являться подібні результати у інших програмах фінансування — питання, на яке варто звернути увагу.

Стаття підсумок від TokenPost.ai 🔎 Аналіз ринку Ethereum Foundation офіційно закріпив загрозу «підробленого працевлаштування» підозрілих осіб, пов’язаних із КНДР, підтверджуючи, що безпека Web3 розширюється від зовнішніх хакерських атак до внутрішньої проникності. Управління людськими ризиками стає ключовою темою, а не лише технічними засобами. 💡 Стратегічні ключові моменти Необхідно посилювати ідентифікацію під час найму (посилювати рівень KYC) та вводити аналіз активності на GitHub. Мінімізувати зовнішні доступи до внутрішніх систем і посилювати контроль доступу. Важливо використовувати відкриті інструменти безпеки та створювати спільну галузеву систему реагування. 📘 Тлумачення термінів Підроблене працевлаштування: метод атаки, що полягає у приховуванні особистості для проникнення до організації. Lazarus: представницька хакерська група, пов’язана з КНДР, причетна до масштабних крадіжок у криптовалютній галузі. ETH Rangers: програма фінансування безпеки Ethereum Foundation. Безпекова рамка: стандарти та методології для систематичного виявлення та реагування на конкретні загрози.

💡 Часті питання (FAQ)

Q. Чому цей проект важливий? Тому що він конкретно підтверджує, що йдеться не лише про хакерські атаки, а про проникнення у компанії під виглядом «підробленого працевлаштування». Це означає, що існуючі системи безпеки недостатньо ефективні, і заходи безпеки мають поширюватися на етапи найму та управління персоналом. Q. Як компанії мають реагувати? Посилювати ідентифікацію під час найму, аналізуючи активність на GitHub або поведінку облікових записів. Мінімізувати внутрішні права доступу та використовувати інструменти для виявлення аномальної поведінки. Q. Чи впливає це на звичайних інвесторів? Безпосередній вплив обмежений, але слабка внутрішня безпека може призвести до крадіжки активів або перерв у сервісах. Тому важливо обирати проекти з високим рівнем безпеки.

Увага AI TokenPost: Стаття створена на базі мовної моделі TokenPost.ai. Основний зміст може бути опущений або відрізнятися від фактичної інформації.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити