隐形战争:朝鲜黑客已渗透20%的加密公司
原文作者:Pedro Solimano,DL News
原文编译:深潮 TechFlow

Pablo Sabbatella,SEAL 成员和 Web3 审计公司 opsek 的创始人 来源:Pedro Solimano
朝鲜特工已经渗透了 15%-20% 的加密公司。
据一位 SEAL 成员透露,30%-40% 的加密行业职位申请可能来自朝鲜特工。
加密行业被批「操作安全性 (opsec) 是整个计算机行业中最差的」,Pablo Sabbatella 如是说。
朝鲜对加密行业的渗透程度远超人们的认知。
Web3 审计公司 Opsek 的创始人兼当前 Security Alliance 成员 Pablo Sabbatella,在布宜诺斯艾利斯的 Devconnect 大会上爆出猛料:朝鲜的特工可能已经渗透了多达 20% 的加密公司。
「朝鲜的情况比大家想象的要糟糕得多,」Sabbatella 在接受 DL News 采访时表示。他更令人震惊地指出,30%-40% 的加密行业职位申请可能来自朝鲜特工,他们试图通过这种方式渗透到相关组织。
如果这些估计属实,其潜在破坏力将是令人难以置信的。
更重要的是,朝鲜的渗透不仅仅是为了通过黑客技术窃取资金,尽管他们已经通过复杂的恶意软件和社交工程手段窃取了数十亿美元。更大的问题在于,这些特工会被合法公司雇佣,获取系统权限,并操控支撑主要加密公司的基础设施。
根据美国财政部去年 11 月的报告,朝鲜黑客在过去三年内已盗取了超过 30 亿美元的加密货币。这些资金随后被用于支持平壤的核武器计划。
朝鲜特工如何渗透加密行业?
朝鲜工人通常不会直接申请职位,因为国际制裁使得他们无法以真实身份参与招聘流程。
相反,他们会寻找毫不知情的全球远程工作者充当「代理人」。其中一些代理人甚至已经转型为招聘人员,帮助朝鲜特工利用被盗身份雇佣更多的海外合作者。
根据 Security Alliance 最近的一份报告,这些招聘人员通过自由职业平台(如 Upwork 和 Freelancer)接触全球各地的个人,目标主要集中在乌克兰、菲律宾以及其他发展中国家。
他们的「交易」十分简单:提供经过验证的账户凭证,或者允许朝鲜特工远程使用你的身份。作为回报,合作者可以获得收入的 20%,而朝鲜特工则保留 80%。
Sabbatella 表示,许多朝鲜黑客的目标是美国。
「他们的做法是找到美国人作为他们的『前端』,」Sabbatella 解释道,「他们会假装自己是来自中国的人,不会说英语,需要有人帮忙参加面试。」
接着,他们会通过恶意软件感染「前端」人员的电脑,从而获取美国的 IP 地址,并比在朝鲜时能访问更多的互联网资源。
一旦被雇佣,这些黑客通常不会被辞退,因为他们的表现让公司满意。
「他们工作效率高,工作时间长,而且从不抱怨」,Sabbatella 在接受 DL News 采访时说道。
Sabbatella 提供了一个简单的测试方法:「问问他们是否认为金正恩是个怪人或者有什么不好的地方。」他说,「他们是不被允许说任何坏话的。」
操作安全的漏洞
然而,朝鲜的成功不仅仅依靠精妙的社交工程。
加密公司——以及用户——让这一切变得更容易。
「加密行业可能是整个计算机行业里操作安全性(opsec)最差的,」Sabbatella 说道。他批评道,加密行业的创始人「完全暴露身份(fully doxxed),在保护私钥方面表现糟糕,并且很容易成为社交工程的受害者。」
操作安全(Operational Security,简称 OPSEC)是一种系统化的流程,用于识别并保护关键信息免受对手威胁。
操作安全的缺失会导致一个高风险的环境。「每个人的电脑在他们的一生中几乎都会被恶意软件感染一次,」 Sabbatella 表示。
更新说明
更新:本文已更新为 Sabbatella 的澄清,他指出,朝鲜并未控制 30%-40% 的加密应用程序,上述比例实际上是指加密行业职位申请中的朝鲜特工占比。
- 核心观点:朝鲜特工已深度渗透加密行业。
- 关键要素:
- 15%-20%加密公司遭渗透。
- 30%-40%职位申请来自朝方。
- 三年盗取超30亿美元加密货币。
- 市场影响:加剧行业安全风险与信任危机。
- 时效性标注:长期影响


