當OPSEC失效:為何朝鮮的加密滲透成為系統性產業問題

加密貨幣產業面臨的安全危機遠比普遍認知的更為嚴重。根據Web3安全公司Opsek創始人兼安全聯盟成員Pablo Sabbatella的說法,操作安全的系統性失敗已經造成了一場完美風暴——使北韓特工得以在全球約15%-20%的加密貨幣公司中建立據點。

滲透規模

數字令人震驚。在布宜諾斯艾利斯的Devconnect會議上發表演說後接受DL News採訪時,Sabbatella透露,加密貨幣領域的求職申請可能充斥著北韓特工,估計有30%-40%可能來自國家支持的行動者。這一揭露凸顯了一個更廣泛的真相:「北韓的情況比人們想像的還要糟糕得多,」Sabbatella警告。

財務風險巨大。美國財政部在11月報告稱,過去三年內,北韓黑客已經提取超過30億美元的加密貨幣——這些資金直接流向平壤的核武器開發計劃。

滲透的運作方式

這種操作模式依賴於利用人性弱點,而非純粹的技術漏洞。北韓工人通過代理系統規避國際制裁,委託他人代表其身份。招聘者在Upwork和Freelancer等自由職業平台上積極招募來自烏克蘭、菲律賓等發展中國家的個人,提供簡單的條件:被攻陷的工人可獲得20%的收入,而北韓特工則保留80%。

這一策略具有明顯的社交性質。Sabbatella解釋了這一模式:特工假扮不懂英語的求職者,尋求面試協助,然後用惡意軟件感染“前端”操控者的電腦,以獲取美國IP地址。這使他們比直接從北韓操作擁有更大的網路自由。

一旦滲透進公司,這些滲透者就變得對管理層不可或缺。他們展現出卓越的工作效率,長時間工作,且不會抱怨——這些因素使他們能夠避開偵測和解雇。

OPSEC危機:加密貨幣最大的漏洞

然而,這一切都不可能在沒有產業本身根本弱點的情況下發生。Sabbatella直言:「加密貨幣產業可能擁有整個電腦行業中最差的操作安全。」創始人仍然被大量公開身份,私鑰管理不足,員工也容易受到社交工程攻擊。

這種操作安全的失敗帶來連鎖風險。當北韓特工通過招聘獲得合法系統存取權時,他們不僅僅是竊取即時資金——還會操控支援主要加密操作的基礎設施,並存取敏感的組織資產。考慮到「幾乎每個人的電腦都會在一生中至少感染一次惡意軟件」,這個問題就更加嚴重,Sabbatella指出。

偵測與預防

辨識被滲透的操控者有一個實用的方法:直接詢問有關地緣政治人物的問題可以揭示問題。受北韓控制的特工無法表達批評——意識形態的限制阻止他們提供像真正的員工那樣坦率的回答。

未來的路在於加密貨幣公司必須從根本上重新評估其操作安全框架。在產業將OPSEC和安全協議置於與傳統科技行業相匹配的優先位置之前,它仍然容易受到國家支持的滲透行動攻擊,這些行動將加密貨幣基礎設施視為既是金融目標也是戰略資產。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)