Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
當OPSEC失效:為何朝鮮的加密滲透成為系統性產業問題
加密貨幣產業面臨的安全危機遠比普遍認知的更為嚴重。根據Web3安全公司Opsek創始人兼安全聯盟成員Pablo Sabbatella的說法,操作安全的系統性失敗已經造成了一場完美風暴——使北韓特工得以在全球約15%-20%的加密貨幣公司中建立據點。
滲透規模
數字令人震驚。在布宜諾斯艾利斯的Devconnect會議上發表演說後接受DL News採訪時,Sabbatella透露,加密貨幣領域的求職申請可能充斥著北韓特工,估計有30%-40%可能來自國家支持的行動者。這一揭露凸顯了一個更廣泛的真相:「北韓的情況比人們想像的還要糟糕得多,」Sabbatella警告。
財務風險巨大。美國財政部在11月報告稱,過去三年內,北韓黑客已經提取超過30億美元的加密貨幣——這些資金直接流向平壤的核武器開發計劃。
滲透的運作方式
這種操作模式依賴於利用人性弱點,而非純粹的技術漏洞。北韓工人通過代理系統規避國際制裁,委託他人代表其身份。招聘者在Upwork和Freelancer等自由職業平台上積極招募來自烏克蘭、菲律賓等發展中國家的個人,提供簡單的條件:被攻陷的工人可獲得20%的收入,而北韓特工則保留80%。
這一策略具有明顯的社交性質。Sabbatella解釋了這一模式:特工假扮不懂英語的求職者,尋求面試協助,然後用惡意軟件感染“前端”操控者的電腦,以獲取美國IP地址。這使他們比直接從北韓操作擁有更大的網路自由。
一旦滲透進公司,這些滲透者就變得對管理層不可或缺。他們展現出卓越的工作效率,長時間工作,且不會抱怨——這些因素使他們能夠避開偵測和解雇。
OPSEC危機:加密貨幣最大的漏洞
然而,這一切都不可能在沒有產業本身根本弱點的情況下發生。Sabbatella直言:「加密貨幣產業可能擁有整個電腦行業中最差的操作安全。」創始人仍然被大量公開身份,私鑰管理不足,員工也容易受到社交工程攻擊。
這種操作安全的失敗帶來連鎖風險。當北韓特工通過招聘獲得合法系統存取權時,他們不僅僅是竊取即時資金——還會操控支援主要加密操作的基礎設施,並存取敏感的組織資產。考慮到「幾乎每個人的電腦都會在一生中至少感染一次惡意軟件」,這個問題就更加嚴重,Sabbatella指出。
偵測與預防
辨識被滲透的操控者有一個實用的方法:直接詢問有關地緣政治人物的問題可以揭示問題。受北韓控制的特工無法表達批評——意識形態的限制阻止他們提供像真正的員工那樣坦率的回答。
未來的路在於加密貨幣公司必須從根本上重新評估其操作安全框架。在產業將OPSEC和安全協議置於與傳統科技行業相匹配的優先位置之前,它仍然容易受到國家支持的滲透行動攻擊,這些行動將加密貨幣基礎設施視為既是金融目標也是戰略資產。