🕵️‍♂️ التهديد الداخلي مكشوف: مشروع ممول من إيثيريوم يكشف عن 100 من العملاء الكوريين الشماليين في ويب 3

اعتبارًا من 19 أبريل 2026، تم الكشف عن خرق أمني كبير داخل البنية التحتية العالمية للبلوكشين. وفقًا لأحدث نتائج من مشروع كتمان، وهو مبادرة ممولة من برنامج حراس إيثريوم، تم تحديد حوالي 100 عامل تكنولوجيا معلومات مشتبه بهم من كوريا الشمالية (DPRK) يتسللون إلى 53 مشروعًا للعملات الرقمية مختلفة. تمكن هؤلاء العملاء من تجاوز بروتوكولات التوظيف القياسية والتحقق من الهوية، ودمجوا أنفسهم في فرق التطوير الأساسية لمختلف منظمات Web3. يسلط هذا الكشف الجماعي الضوء على استراتيجية “هجوم سلسلة التوريد” المتطورة حيث يحصل الفاعلون الخبيثون على وصول داخلي إلى قواعد الشيفرة، مما قد يمهد الطريق لاستغلال كارثي.

فن الكذب في التحقق من الهوية المزور: هويات يابانية مزورة

تكشف التحقيقات عن مدى الجهد الذي يبذله عملاء كوريا الشمالية ليبدوا كمطوّرين شرعيين وذوي مستوى عالٍ.

  • شخصيات مزورة: غالبًا ما كان العملاء يتظاهرون بأنهم مطورون مستقلون يابانيون على منصات مثل OnlyDust. باستخدام صور ملفات شخصية مولدة بالذكاء الاصطناعي وأسماء مثل “هيروتو إواكي” و"موتوكي ماسو"، قدموا أنفسهم بشكل مهني خدع العديد من لجان التوظيف.
  • وثائق مزورة: لتمرير التحقق، قدم العاملون وثائق هوية يابانية مزورة عالية الجودة. وفي حالة مروعة، تم تأكيد الخداع فقط خلال مكالمة فيديو مباشرة عندما تخلى المشتبه به، الذي لم يكن يتحدث اليابانية، عن المقابلة فجأة بعد أن طُلب منه تقديم نفسه.
  • الوصول العميق إلى الشيفرة: تتبع المحققون ثلاث مجموعات فاعلين مميزة عبر 11 مستودعًا مختلفًا. في المجمل، تم دمج 62 طلب سحب في مشاريع مختلفة قبل اكتشاف العملاء وطردهم، مما يثير مخاوف جدية حول سلامة الشيفرة الموجودة حاليًا على تلك الشبكات.

درع كتمان: المقاومة باستخدام المصادر المفتوحة

ردًا على هذا التهديد المتفشي، طورت فريق التمويل من إيثريوم مجموعة أدوات جديدة لمساعدة الصناعة على الدفاع عن نفسها.

  • gh-fake-analyzer: أطلق مشروع كتمان أداة تحليل ملفات تعريف GitHub مفتوحة المصدر، متاحة الآن على PyPI. تهدف هذه الأداة إلى تحديد أنماط مشبوهة في سجل المطورين، مثل مخططات مساهمة مزورة أو بيانات وصفية إقليمية غير متطابقة.
  • إطار عمل عمال تكنولوجيا المعلومات في كوريا الشمالية: بالتعاون مع تحالف الأمان (SEAL)، شارك المشروع في صياغة إطار عمل صناعي موحد للكشف عن التسلل من كوريا الشمالية والإبلاغ عنه. وقد أصبح هذا مرجعًا قياسيًا لفرق الموارد البشرية والأمن عبر قطاع Web3.
  • تأثير حراس إيثريوم: أبلغ برنامج حراس إيثريوم الأوسع، الذي يشمل مجموعات مثل Secureum وThe Red Guild، عن نجاح كبير في أحدث ملخص له: استرداد أكثر من 5.8 مليون دولار، والإبلاغ عن 785 ثغرة، والتعامل مع 36 حادثة حرجة.

خطوة نحو المليارات: الهدف الاستراتيجي

يحذر خبراء الأمن من أن هذا التسلل نادرًا ما يكون الهدف النهائي، بل هو مرحلة تمهيدية للسرقة المدعومة من الدولة.

  • مخاطر سلسلة التوريد: من خلال الحصول على وضع “مساهم” أو “مشرف”، يمكن لعمال كوريا الشمالية إدخال ثغرات خفية في العقود الذكية. يمكن استغلال هذه “البوابات الخلفية” بعد شهور أو حتى سنوات من قبل وحدات القرصنة المتخصصة لتفريغ البروتوكولات.
  • تجاوز العقوبات: عادةً ما يعيد هؤلاء العمال رواتبهم العالية إلى النظام الكوري الشمالي عبر العملات الرقمية، مما يوفر مصدر دخل حيوي يتجاوز العقوبات المصرفية الدولية.
  • تهديد بمليارات الدولارات: سرقت مجموعات القرصنة الكورية الشمالية مليارات الدولارات من الأصول الرقمية خلال السنوات الخمس الماضية. تؤكد هذه الاكتشافات الأخيرة أن تكتيكاتهم تحولت من هجمات “القوة الغاشمة” الخارجية إلى التسلل الداخلي السري.

إخلاء مسؤولية مالية أساسية

يهدف هذا التحليل إلى المعلومات والتعليم فقط ولا يشكل نصيحة مالية أو استثمارية أو قانونية. تستند تقارير مشروع كتمان التي تحدد 100 عامل تكنولوجيا معلومات من كوريا الشمالية عبر 53 مشروعًا للعملات الرقمية إلى ملخص برنامج حراس إيثريوم المنشور حتى 19 أبريل 2026. يشكل التسلل من قبل جهات مدعومة من الدولة خطرًا شديدًا على أمان المشاريع وأموال المستثمرين. لا تضمن فعالية أدوات الكشف مفتوحة المصدر مثل gh-fake-analyzer. دائمًا قم بإجراء أبحاثك الشاملة (DYOR) واستشر محترف أمن سيبراني مرخص.

هل تقوم بمراجعة المطورين وراء المشاريع في محفظتك، أم تثق بشارات “موثوق” على منصات العمل الحر؟

ETH‎-2.27%
DYOR1.67%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 11
  • 8
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
EchoesOfMistValley
· منذ 5 س
إذا كان الأمر حقيقياً، فإن مؤسسة ETH Rangers المدعومة من قبل基金会 قامت بعمل كبير، على الأقل أظهرت المشكلة على السطح.
شاهد النسخة الأصليةرد0
MoonlightTake-ProfitLine
· منذ 6 س
يمكن لـ 100 شخص اختراق 53 مشروعًا، معدل الاختراق هذا مخيف بعض الشيء.
شاهد النسخة الأصليةرد0
ColdWalletLeftInTheAir
· منذ 7 س
100 شخص يمكنهم الاختلاط، مما يدل على أن عملية التوظيف وإدارة الصلاحيات لم يتم تقليلها على الإطلاق.
شاهد النسخة الأصليةرد0
GateUser-1bc81bb2
· منذ 7 س
اقترح على الجهات المعنية تقديم الكود، ودفع الرواتب، وبصمة الأجهزة، والمنطقة الزمنية والنظام اليومي، جميعها أن تتم عبر التحقق المتبادل، فالمقابلة عبر الفيديو فقط سهلة التلاعب بها.
شاهد النسخة الأصليةرد0
GateUser-656cc6e4
· منذ 7 س
يعمل موظف تكنولوجيا المعلومات في كوريا الشمالية في سلسلة الصناعة هذه بشكل ناضج، ونموذج التعاون عن بُعد في Web3 هو ببساطة ثغرة طبيعية.
شاهد النسخة الأصليةرد0
GateUser-8d51653b
· منذ 7 س
الأمان لا ينتهي بمجرد تدقيق العقد، فسلامة الأفراد تعتبر أيضاً جانباً من جوانب الهجوم.
شاهد النسخة الأصليةرد0
ALampInMistyValley
· منذ 7 س
من المتوقع أن تظهر موجة من خدمات "تدقيق خلفية الفريق" في المستقبل، لكن لا تتحول مرة أخرى إلى مسار جديد لسرقة الأرباح.
شاهد النسخة الأصليةرد0
GateUser-08ae47f3
· منذ 7 س
هل مشروع Ketman موثوق؟ هل هناك منهجية علنية أو سلسلة أدلة، ولا تكتفي فقط بعبارة "مشتبه" في النهاية.
شاهد النسخة الأصليةرد0
MempoolSparrow
· منذ 7 س
هل هناك مشاريع رائدة من بين الـ 53 مشروعًا؟ أم أن هناك مجموعة من المشاريع الصغيرة التي تم التركيز عليها؟
شاهد النسخة الأصليةرد0
GateUser-f7b40cee
· منذ 7 س
طلب رابط/نص التقرير الأصلي، أريد أن أرى كيف قاموا بالتعرف عليه: عنوان IP، العمل الاجتماعي، سلوك المحفظة أم نمط الكود؟
شاهد النسخة الأصليةرد0
عرض المزيد
  • تثبيت