logo

آیا شما یک freelancer هستید؟ North Korean spies ممکن است از شما استفاده کنند

By: crypto insight|2025/11/11 13:30:10
0
اشتراک‌گذاری
copy

نکات کلیدی

  • North Korea از freelancerها به عنوان هویت‌های واسطه برای کسب قراردادهای remote و حساب‌های بانکی استفاده می‌کند، بر اساس تحقیقات جدید cyber intelligence.
  • IT operatives شمال کره استراتژی‌های خود را تغییر داده و از کاربران واقعی برای دور زدن محدودیت‌های جغرافیایی و VPNها بهره می‌برند.
  • افراد واقعی تنها یک پنجم دستمزد را دریافت می‌کنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حساب‌های بانکی سنتی به operatives هدایت می‌شود.
  • این روش بر روی افراد آسیب‌پذیر مانند کسانی در مناطق با ناپایداری اقتصادی تمرکز دارد و حتی به افراد دارای معلولیت هم رسیده است.
  • پلتفرم‌هایی مانند Upwork و Freelancer هنوز در شناسایی این فعالیت‌ها مشکل دارند، زیرا هویت‌ها واقعی به نظر می‌رسند.

در دنیای پرسرعت freelancing امروز، جایی که فرصت‌های remote jobs بیش از همیشه در دسترس هستند، یک تهدید پنهان در حال شکل‌گیری است. تصور کنید که به عنوان یک freelancer، پیشنهادی جذاب برای کار از راه دور دریافت می‌کنید، اما بدون اینکه بدانید، ممکن است بخشی از یک عملیات جاسوسی North Korean باشید. این داستان نه تنها هیجان‌انگیز است، بلکه هشداری واقعی برای همه کسانی که در پلتفرم‌هایی مانند Upwork، Freelancer یا GitHub فعالیت می‌کنند. بر اساس تحقیقات اخیر در زمینه cyber intelligence، North Korea در حال استخدام افراد معمولی برای استفاده از هویت‌هایشان در کسب قراردادهای پردرآمد است. این operatives نه تنها به دنبال درآمدزایی هستند، بلکه از این روش برای نفوذ به صنایع tech و crypto استفاده می‌کنند. بیایید عمیق‌تر به این موضوع بپردازیم و ببینیم چگونه این اتفاق می‌افتد، و البته، چگونه می‌توانید خود را در امان نگه دارید – به ویژه اگر در حوزه crypto فعالیت می‌کنید، جایی که پلتفرم‌هایی مانند WEEX با تمرکز بر امنیت بالا، می‌توانند الگویی برای حفاظت باشند.

تغییر استراتژی‌های IT operatives شمال کره

North Korea همیشه به عنوان یک بازیگر ماهر در فضای سایبری شناخته شده است، اما حالا آنها رویکرد خود را به روز کرده‌اند. در گذشته، IT operatives این کشور با استفاده از هویت‌های جعلی برای کسب remote gigs تلاش می‌کردند، اما حالا آنها به سراغ freelancerهای واقعی می‌روند. این تغییر شبیه به این است که یک سارق به جای شکستن قفل در، کلید را از صاحبخانه قرض بگیرد. طبق گفته Heiner García، کارشناس cyber threat intelligence و محقق امنیت blockchain، این operatives با افراد در پلتفرم‌هایی مانند Upwork، Freelancer و GitHub تماس می‌گیرند و سپس گفتگو را به Telegram یا Discord منتقل می‌کنند.在那里، آنها افراد را راهنمایی می‌کنند تا نرم‌افزارهای remote access را نصب کنند و فرآیندهای تأیید هویت را پشت سر بگذارند.

این روش هوشمندانه است زیرا از هویت‌های واقعی و اتصالات اینترنتی محلی استفاده می‌کند، که سیستم‌های تشخیص ریسک جغرافیایی و VPNها را دور می‌زند. افراد واقعی – که اغلب victims ناخواسته هستند – تنها یک پنجم از دستمزد را دریافت می‌کنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حتی حساب‌های بانکی سنتی به operatives منتقل می‌شود. این مدل اجازه می‌دهد تا دسترسی مداوم به هویت‌ها حفظ شود و در صورت شناسایی، به هویت جدیدی منتقل شوند. برای مثال، در تحقیقات García، او یک شرکت crypto جعلی راه‌اندازی کرد و با یک suspect North Korean operative مصاحبه کرد. این فرد ادعا کرد ژاپنی است، اما وقتی از او خواسته شد به زبان ژاپنی صحبت کند، تماس را قطع کرد. این داستان واقعی نشان می‌دهد چگونه این عملیات با دقت برنامه‌ریزی شده‌اند.

در مقایسه با روش‌های قدیمی، این رویکرد جدید بسیار کارآمدتر است. به جای ریسک استفاده از IDs جعلی، آنها از افراد واقعی بهره می‌برند که فکر می‌کنند در یک قرارداد subcontracting معمولی شرکت دارند. اما واقعیت این است که آنها هیچ کار فنی انجام نمی‌دهند؛ فقط حساب‌ها را تأیید می‌کنند، نرم‌افزار را نصب می‌کنند و دستگاه را آنلاین نگه می‌دارند، در حالی که operatives واقعی کار را انجام می‌دهند، با مشتریان صحبت می‌کنند و پروژه‌ها را تحویل می‌دهند.

داخل کتابچه راهنمای استخدام در حال تکامل North Korean IT workers

برای درک بهتر، بیایید به یک مورد واقعی نگاه کنیم. اوایل امسال، García با Cointelegraph همکاری کرد و با یک operative مشکوک مصاحبه کرد. این فرد درخواست کرد که یک کامپیوتر خریداری شود و دسترسی remote فراهم شود – الگویی که در موارد دیگر نیز تکرار شده است. شواهد شامل ارائه‌های onboarding، اسکریپت‌های استخدام و اسناد هویتی است که بارها reuse می‌شوند. García به Cointelegraph گفت: “این افراد که کامپیوترهایشان را تحویل می‌دهند، victims هستند. آنها آگاه نیستند و فکر می‌کنند در یک arrangement subcontracting معمولی شرکت دارند.”

در چت‌لاگ‌هایی که بررسی شده، recruits سؤال‌های ساده‌ای مانند “چگونه پول درمی‌آوریم؟” می‌پرسند و هیچ کار فنی انجام نمی‌دهند. با این حال، برخی افراد آگاهانه درگیر هستند. برای مثال، در آگوست 2024، وزارت دادگستری ایالات متحده Matthew Isaac Knoot از Nashville را به دلیل راه‌اندازی یک “laptop farm” دستگیر کرد که به North Korean IT workers اجازه می‌داد به عنوان کارکنان مبتنی بر ایالات متحده ظاهر شوند، با استفاده از هویت‌های دزدیده‌شده. اخیراً در آریزونا، Christina Marie Chapman به بیش از هشت سال زندان محکوم شد برای میزبانی عملیاتی مشابه که بیش از 17 میلیون دلار به North Korea هدایت کرد.

این موارد نشان‌دهنده آن است که این عملیات نه تنها در crypto محدود نمی‌شود، بلکه به صنایع مختلفی مانند معماری، طراحی و پشتیبانی مشتری گسترش یافته است. در یک مورد، یک worker DPRK از هویت دزدیده‌شده ایالات متحده برای پیشنهاد پروژه‌های ساختمانی در Upwork استفاده کرد و کار drafting را تحویل داد. این تنوع نشان می‌دهد که تهدید فراتر از blockchain است، اما در حوزه crypto، جایی که امنیت حیاتی است، پلتفرم‌هایی مانند WEEX با سیستم‌های پیشرفته تشخیص fraud، می‌توانند به عنوان یک پناهگاه امن عمل کنند و از کاربران در برابر چنین نفوذهایی حفاظت کنند.

مدلی استخدامی بر پایه آسیب‌پذیری

این عملیات بر روی افراد آسیب‌پذیر تمرکز دارد، شبیه به اینکه یک شکارچی ضعیف‌ترین عضو گله را هدف بگیرد. recruits ایده‌آل در ایالات متحده، اروپا و برخی قسمت‌های آسیا هستند، جایی که حساب‌های verified دسترسی به شغل‌های با ارزش بالا را فراهم می‌کند. اما García اسنادی از مناطق با ناپایداری اقتصادی مانند اوکراین و جنوب شرقی آسیا مشاهده کرده است. او می‌گوید: “آنها افراد کم‌درآمد را هدف قرار می‌دهند. افراد آسیب‌پذیر را هدف می‌گیرند. حتی دیدم که سعی می‌کنند به افراد دارای disabilities برسند.”

North Korea سال‌ها است که در صنایع tech و crypto نفوذ می‌کند تا درآمدزایی کند و جایگاه‌هایی در خارج به دست آورد. سازمان ملل متحد گزارش داده که کار IT DPRK و سرقت crypto ظاهراً بودجه برنامه‌های missile و weapons این کشور را تأمین می‌کند. این تاکتیک فراتر از crypto می‌رود؛ در موارد بررسی‌شده، کانال‌های مالی سنتی نیز مورد سوءاستفاده قرار می‌گیرند. مدل هویت-proxy اجازه می‌دهد تا پرداخت‌های بانکی تحت نام‌های legitimate دریافت شود. García تأکید می‌کند: “این فقط crypto نیست. آنها هر چیزی انجام می‌دهند – معماری، طراحی، پشتیبانی مشتری، هر چیزی که بتوانند دسترسی پیدا کنند.”

برای افزودن به این بحث، بیایید به جستجوهای پرتکرار در Google نگاه کنیم. سؤال‌هایی مانند “چگونه از جاسوسی North Korean در freelancing جلوگیری کنیم؟” یا “آیا remote jobs امن هستند؟” در سال 2025 بسیار جستجو شده‌اند، به ویژه پس از گزارش‌های اخیر. در Twitter، موضوعاتی مانند #NorthKoreanHackers و #FreelancerScams ترند شده‌اند، با پست‌هایی که کاربران تجربیات خود را به اشتراک می‌گذارند. برای مثال، یک توییت رسمی از FBI در نوامبر 2025 (تا تاریخ 2025-11-11) هشدار داد که فعالیت‌های North Korean در حال افزایش است و توصیه کرد freelancerها از نصب نرم‌افزارهای مشکوک اجتناب کنند. همچنین، بحث‌هایی در مورد نقش پلتفرم‌های secure مانند WEEX در جلوگیری از laundering از طریق crypto وجود دارد، جایی که این پلتفرم با ابزارهای پیشرفته KYC، اعتبار خود را تقویت کرده است.

چرا پلتفرم‌ها هنوز در شناسایی کارگران واقعی مشکل دارند

حتی با افزایش آگاهی تیم‌های استخدام در مورد ریسک North Korean operatives در نقش‌های remote، تشخیص اغلب پس از بروز رفتارهای غیرعادی اتفاق می‌افتد. وقتی یک حساب compromised می‌شود، actors به هویت جدیدی pivot می‌کنند و کار را ادامه می‌دهند. در یک مورد، پس از تعلیق یک پروفایل Upwork به دلیل فعالیت بیش از حد، operative به recruit دستور داد تا از یک عضو خانواده برای باز کردن حساب بعدی استفاده کند.

این چرخش هویت‌ها attribution و accountability را دشوار می‌کند. فرد واقعی اغلب فریب خورده است، در حالی که شخص واقعی پشت کیبورد در کشور دیگری عمل می‌کند و هرگز مستقیماً برای پلتفرم‌ها یا مشتریان قابل مشاهده نیست. قدرت این مدل در این است که همه چیز برای سیستم‌های compliance legitimate به نظر می‌رسد: هویت واقعی است و اتصال اینترنتی محلی. روی کاغذ، worker همه الزامات را برآورده می‌کند، اما فرد پشت کیبورد کاملاً متفاوت است.

García می‌گوید واضح‌ترین red flag درخواست برای نصب ابزارهای remote-access یا اجازه “کار” از حساب verified شماست. یک فرآیند استخدام legitimate نیازی به کنترل دستگاه یا هویت شما ندارد. در دنیای crypto، جایی که چنین تهدیدهایی شایع است، انتخاب پلتفرم‌هایی مانند WEEX که بر brand alignment با امنیت و شفافیت تمرکز دارند، می‌تواند تفاوت ایجاد کند. WEEX نه تنها از کاربران در برابر fraud حفاظت می‌کند، بلکه با به‌روزرسانی‌های مداوم، credibility خود را در بازار افزایش می‌دهد.

به‌روزرسانی‌های اخیر و بحث‌های داغ

تا تاریخ 2025-11-11، گزارش‌های جدیدی از افزایش فعالیت‌های North Korean در حوزه freelancing منتشر شده است. در Twitter، پست‌هایی با هشتگ #CyberThreatsNorthKorea بیش از 10,000 بار بازت

قیمت --

--

ممکن است شما نیز علاقه‌مند باشید

سرقت: ۲۹۰ میلیون دلار، سه طرف از تأیید خودداری می‌کنند، چه کسی باید هزینه حل و فصل حادثه KelpDAO را بپردازد؟

خطرناک‌ترین سناریو در حال حاضر این است که اگر قیمت اتریوم ناگهان کاهش یابد، بدهی معوق آوه می‌تواند بیشتر و بیشتر شود.

آسترئید در سه روز ۱۰٬۰۰۰ برابر پمپ شد، آیا فصل میم‌ها در اتریوم بازگشته است؟

«اسپیس داگ» باعث جهش قیمت شبکه اصلی ETH شد و موجب نگرانی جامعه SOL گردید.

نکات برجسته انجمن موضوعی ChainCatcher هنگ کنگ: رمزگشایی از موتور رشد تحت ادغام دارایی‌های دیجیتال و اقتصاد هوشمند

مهمانان به اتفاق آرا موافقت کردند که درک ارزش ارزهای دیجیتال از «صدور توکن صرفاً به خاطر صدور توکن» به سمت دنبال کردن مدل‌های کسب‌وکار پایدار، با تمرکز بیشتر بر بهره‌وری سرمایه، هزینه‌های پایین و تسویه حساب ۲۴ ساعته، در کنار سایر ارزش‌های کاربردی، در حال تغییر است.

میکسین قراردادهای دائمی با حاشیه سود USTD را راه‌اندازی کرده و معاملات مشتقات را به عرصه چت آورده است.

کیف پول رمزنگاری Mixin با محوریت حریم خصوصی، امروز از راه‌اندازی قرارداد دائمی مبتنی بر U خود (یک مشتقه با قیمت USDT) خبر داد. برخلاف صرافی‌های سنتی، میکسین با «رهاسازی» معاملات مشتقه از موتورهای تطبیق ایزوله و ادغام آن در محیط پیام‌رسان فوری، رویکرد جدیدی را در پیش گرفته است.


کاربران می‌توانند مستقیماً در داخل برنامه با اهرم تا ۲۰۰ برابر، موقعیت‌هایی را باز کنند، ضمن اینکه موقعیت‌ها را به اشتراک می‌گذارند، در مورد استراتژی‌ها بحث می‌کنند و معاملات را در جوامع خصوصی کپی می‌کنند. معاملات، تعامل اجتماعی و مدیریت دارایی در یک رابط کاربری واحد ادغام شده‌اند.


تجربه معاملاتی ساده: بدون نیاز به احراز هویت، افتتاح پوزیشن در پنج مرحله


میکسین، بر اساس معماری غیرمتولی خود، موانع موجود در فرآیند سنتی ثبت‌نام را از بین برده و به کاربران اجازه می‌دهد بدون تأیید هویت، در معاملات قراردادی دائمی شرکت کنند.


فرآیند معاملات به پنج مرحله ساده‌سازی شده است:

· دارایی معاملاتی را انتخاب کنید

· انتخاب بلند یا کوتاه

· اندازه موقعیت ورودی و اهرم

· جزئیات سفارش را تأیید کنید

· تأیید و باز کردن موقعیت


این رابط کاربری، تجسم بلادرنگ قیمت، موقعیت و سود و زیان (PnL) را فراهم می‌کند و به کاربران امکان می‌دهد بدون جابجایی بین ماژول‌های مختلف، معاملات را انجام دهند.


تجارت اجتماعی-بومی: استراتژی و اجرا در یک بستر انجام می‌شوند


میکسین مستقیماً ویژگی‌های اجتماعی را در محیط معاملات مشتقات ادغام کرده است. کاربران می‌توانند انجمن‌های معاملاتی خصوصی ایجاد کنند و در مورد موقعیت‌های لحظه‌ای با یکدیگر تعامل داشته باشند:

· گروه‌های خصوصی رمزگذاری شده سرتاسری با پشتیبانی تا 1024 عضو

· ارتباط صوتی رمزگذاری شده سرتاسری

· اشتراک‌گذاری موقعیت با یک کلیک

· کپی کردن معاملات با یک کلیک


در سمت اجرا، میکسین نقدینگی را از منابع متعدد جمع‌آوری می‌کند و از طریق یک رابط معاملاتی یکپارچه به پروتکل غیرمتمرکز و نقدینگی بازار خارجی دسترسی پیدا می‌کند.


با ترکیب تعامل اجتماعی با اجرای معاملات، Mixin به کاربران این امکان را می‌دهد که در یک محیط واحد، همکاری، اشتراک‌گذاری و استراتژی‌های معاملاتی را فوراً اجرا کنند.


مکانیسم ارجاع: کاربران غیر سازمانی می‌توانند تا ۶۰٪ کارمزد را تقسیم کنند


میکسین همچنین یک سیستم تشویقی برای ارجاع بر اساس رفتار معاملاتی معرفی کرده است:

· کاربران می‌توانند با کد دعوت عضو شوند

· تا 60٪ از کارمزد معاملات به عنوان پاداش معرفی

· مکانیزم تشویقی طراحی شده برای درآمدهای بلندمدت و پایدار


این مدل با هدف گسترش شبکه مبتنی بر کاربر و رشد ارگانیک طراحی شده است.


معماری خود-نگهداری و مکانیسم حفظ حریم خصوصی داخلی


تراکنش‌های مشتقه میکسین بر روی زیرساخت کیف پول خودکفا موجود آن ساخته شده‌اند و ویژگی‌های اصلی آن عبارتند از:


· تفکیک حساب تراکنش و ذخیره دارایی

· کنترل کامل کاربر بر دارایی‌ها

· پلتفرم از وجوه کاربران نگهداری نمی‌کند

· مکانیسم‌های حفظ حریم خصوصی داخلی برای کاهش افشای داده‌ها


هدف این سیستم ایجاد تعادل بین کارایی تراکنش‌ها، امنیت دارایی‌ها و حفاظت از حریم خصوصی است.


مسیری جدید برای مشتقات درون زنجیره‌ای


در شرایطی که قراردادهای دائمی به یک ابزار معاملاتی رایج تبدیل می‌شوند، میکسین با کاهش موانع و افزایش ویژگی‌های اجتماعی و حریم خصوصی، در حال بررسی مسیر توسعه متفاوتی است.


این پلتفرم نه تنها تراکنش‌ها را به عنوان اقدامات اجرایی می‌بیند، بلکه آنها را به عنوان یک فعالیت شبکه‌ای نیز در نظر می‌گیرد: تراکنش‌ها دارای ویژگی‌های اجتماعی هستند، استراتژی‌ها را می‌توان به اشتراک گذاشت و روابط بین افراد نیز بخشی از سیستم مالی می‌شود.


پیشینه نظارتی


طراحی Mixin بر اساس یک مدل آغاز شده توسط کاربر و کنترل شده توسط کاربر است. این پلتفرم نه دارایی‌ها را نگهداری می‌کند و نه تراکنش‌ها را از طرف کاربران انجام می‌دهد.


این مدل با بیانیه‌ای که توسط ایالات متحده صادر شده است، همسو است. کمیسیون بورس و اوراق بهادار (SEC) در ۱۳ آوریل ۲۰۲۶، با عنوان «بیانیه کارکنان در مورد اینکه آیا رابط کاربری جزئی مورد استفاده در آماده‌سازی معاملات اوراق بهادار ارزهای دیجیتال ممکن است نیاز به ثبت نام کارگزار-معامله‌گر داشته باشد یا خیر».


این بیانیه نشان می‌دهد که تحت این فرض که تراکنش‌ها کاملاً توسط کاربران آغاز و کنترل می‌شوند، ارائه‌دهندگان خدمات غیرمتصدی که رابط‌های بی‌طرف ارائه می‌دهند، ممکن است نیازی به ثبت نام به عنوان کارگزار-معامله‌گر یا صرافی نداشته باشند.


درباره میکسین


میکسین یک کیف پول غیرمتمرکز و خودکفا با حریم خصوصی است که برای ارائه خدمات مدیریت دارایی‌های دیجیتال ایمن و کارآمد طراحی شده است.


قابلیت‌های اصلی آن عبارتند از:

· تجمیع: ادغام دارایی‌های چند زنجیره‌ای و مسیریابی بین مسیرهای مختلف تراکنش برای ساده‌سازی عملیات کاربر

· دسترسی به نقدینگی بالا: اتصال به منابع مختلف نقدینگی، از جمله پروتکل‌های غیرمتمرکز و بازارهای خارجی

· تمرکززدایی: دستیابی به کنترل کامل کاربر بر دارایی‌ها بدون تکیه بر واسطه‌های متولی

· حفاظت از حریم خصوصی: حفاظت از دارایی‌ها و داده‌ها از طریق MPC، CryptoNote و ارتباطات رمزگذاری شده سرتاسری


میکسین بیش از ۸ سال است که فعالیت می‌کند و از بیش از ۴۰ بلاکچین و بیش از ۱۰،۰۰۰ دارایی پشتیبانی می‌کند، با یک پایگاه کاربر جهانی بیش از ۱۰ میلیون نفر و مقیاس دارایی‌های خودکفا درون زنجیره‌ای بیش از ۱ میلیارد دلار.


۶۰۰ میلیون دلار در ۲۰ روز دزدیده شد و دوران هکرهای هوش مصنوعی در دنیای ارزهای دیجیتال آغاز شد.

بزرگترین دشمن اتریوم در واقع هکرهای هوش مصنوعی هستند

سخنرانی ویتالیک ویتالیک در اجلاس وب ۳ هنگ کنگ ۲۰۲۶: چشم‌انداز نهایی اتریوم به عنوان «کامپیوتر جهانی» و نقشه راه آینده

دو اصل اساسی اتریوم: یک «کامپیوتر جهانی» + کانال پخش جهانی.

رمزارزهای محبوب

آخرین اخبار رمز ارز

ادامه مطلب