# 朝鮮IT工作者滲透加密貨幣行業內幕近期一項調查揭示,多家知名加密貨幣公司在不知情的情況下僱傭了來自朝鮮的IT人員。這些員工使用假身分成功通過面試和背景調查,爲公司提供真實的工作。調查發現,至少有十多家加密公司無意中僱傭了朝鮮IT工作者,包括Injective、ZeroLend、Fantom、Sushi、Yearn Finance和Cosmos Hub等知名項目。這些朝鮮員工使用虛假身分和僞造文件,展示令人印象深刻的工作經歷和代碼貢獻,成功通過了公司的背景審查。他們的技術能力參差不齊,有些表現出色,有些則工作質量較差。僱傭朝鮮工人在美國等實施制裁的國家是違法的,也帶來了安全風險。調查發現多起僱用朝鮮IT人員後遭黑客攻擊的案例,包括Sushi在2021年損失300萬美元的事件。朝鮮IT工作者會將大部分工資匯回國內,據報道他們只能保留10%-30%的收入。這些資金可能被用於資助朝鮮的核武器計劃。雖然許多公司在發現後立即解僱了朝鮮員工,但這種滲透行爲仍然廣泛存在。專家呼籲加強背景審查,提高警惕,以防範這種風險。這起事件暴露了加密行業在人才招聘方面的漏洞,也凸顯了朝鮮利用IT人才規避制裁的能力。業內人士表示,需要採取更嚴格的措施來識別和阻止這類行爲。
多家知名加密公司誤聘朝鮮IT人員 安全風險引發行業警惕
朝鮮IT工作者滲透加密貨幣行業內幕
近期一項調查揭示,多家知名加密貨幣公司在不知情的情況下僱傭了來自朝鮮的IT人員。這些員工使用假身分成功通過面試和背景調查,爲公司提供真實的工作。
調查發現,至少有十多家加密公司無意中僱傭了朝鮮IT工作者,包括Injective、ZeroLend、Fantom、Sushi、Yearn Finance和Cosmos Hub等知名項目。
這些朝鮮員工使用虛假身分和僞造文件,展示令人印象深刻的工作經歷和代碼貢獻,成功通過了公司的背景審查。他們的技術能力參差不齊,有些表現出色,有些則工作質量較差。
僱傭朝鮮工人在美國等實施制裁的國家是違法的,也帶來了安全風險。調查發現多起僱用朝鮮IT人員後遭黑客攻擊的案例,包括Sushi在2021年損失300萬美元的事件。
朝鮮IT工作者會將大部分工資匯回國內,據報道他們只能保留10%-30%的收入。這些資金可能被用於資助朝鮮的核武器計劃。
雖然許多公司在發現後立即解僱了朝鮮員工,但這種滲透行爲仍然廣泛存在。專家呼籲加強背景審查,提高警惕,以防範這種風險。
這起事件暴露了加密行業在人才招聘方面的漏洞,也凸顯了朝鮮利用IT人才規避制裁的能力。業內人士表示,需要採取更嚴格的措施來識別和阻止這類行爲。