logo

آیا شما یک freelancer هستید؟ جاسوسان North Korean ممکن است از شما استفاده کنند

By: crypto insight|2025/11/11 05:30:10
اشتراک‌گذاری
copy

Key Takeaways

  • جاسوسان North Korean با جذب freelancerها به عنوان واسطه‌های هویتی، قراردادهای دورکاری و حساب‌های بانکی را به دست می‌آورند و این کار را از طریق تحقیقات جدید cyber intelligence کشف شده است.
  • این عوامل به جای استفاده از هویت‌های جعلی، از افراد واقعی برای دسترسی remote به کامپیوترها استفاده می‌کنند تا سیستم‌های شناسایی را دور بزنند.
  • افراد واقعی تنها یک پنجم حقوق را دریافت می‌کنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حساب‌های بانکی سنتی به عوامل منتقل می‌شود.
  • این تاکتیک‌ها نه تنها در صنعت crypto بلکه در زمینه‌های مختلفی مانند معماری و پشتیبانی مشتری نیز اعمال می‌شود و افراد آسیب‌پذیر را هدف قرار می‌دهد.
  • پلتفرم‌ها همچنان در شناسایی این فعالیت‌ها مشکل دارند، اما نشانه‌های قرمز مانند درخواست نصب نرم‌افزار remote access می‌تواند هشداردهنده باشد.

در دنیای پرسرعت freelancerی امروز، جایی که فرصت‌های دورکاری مانند ستاره‌ها در آسمان می‌درخشند، تصور کنید که یک پیشنهاد شغلی وسوسه‌انگیز دریافت می‌کنید. اما پشت این پیشنهاد، چیزی تاریک‌تر پنهان است. تحقیقات جدید در زمینه cyber intelligence نشان می‌دهد که عوامل North Korean در حال تغییر استراتژی‌های خود هستند و freelancerها را به عنوان واسطه‌های هویتی برای به دست آوردن قراردادهای remote و حساب‌های بانکی استخدام می‌کنند. این موضوع نه تنها یک داستان جاسوسی است، بلکه هشداری واقعی برای همه کسانی که در پلتفرم‌هایی مانند Upwork یا Freelancer فعالیت می‌کنند.

بیایید کمی عمیق‌تر کاوش کنیم. این عوامل با افراد جویای کار در پلتفرم‌هایی مانند Upwork، Freelancer و GitHub تماس می‌گیرند و سپس گفتگوها را به Telegram یا Discord منتقل می‌کنند.在那里 آنها افراد را راهنمایی می‌کنند تا نرم‌افزارهای remote access را نصب کنند و مراحل تأیید هویت را پشت سر بگذارند. در گذشته، کارگران North Korean با استفاده از هویت‌های ساختگی شغل‌های remote را به دست می‌آوردند، اما حالا آنها موانع را با کار از طریق کاربران واقعی که کنترل کامپیوترهای خود را واگذار می‌کنند، دور می‌زنند.

Heiner García، متخصص cyber threat intelligence در Telefónica و محقق امنیت blockchain، توضیح می‌دهد که این عوامل با تکیه بر هویت‌های واقعی و اتصالات اینترنتی محلی، سیستم‌هایی را که برای شناسایی مناطق پرریسک و VPNها طراحی شده‌اند، فریب می‌دهند. مالکان واقعی هویت‌ها تنها یک پنجم حقوق را دریافت می‌کنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حتی حساب‌های بانکی سنتی به عوامل منتقل می‌شود. این روش مانند یک ماسک نامرئی است که عوامل را در میان جمعیت پنهان می‌کند، درست مانند یک جاسوس که در یک مهمانی شلوغ مخفی می‌شود.

داخل کتابچه استخدام در حال تحول کارگران IT North Korean

اوایل امسال، García یک شرکت crypto ساختگی راه‌اندازی کرد و همراه با تحقیقات، با یک مظنون به عامل North Korean مصاحبه کرد که ادعا می‌کرد ژاپنی است، اما وقتی از او خواسته شد به زبان ژاپنی معرفی کند، ناگهان تماس را قطع کرد. گفتگو در پیام‌های خصوصی ادامه یافت و مظنون درخواست کرد کامپیوتری بخرد و دسترسی remote فراهم کند. این درخواست با الگوهایی که García بعداً مشاهده کرد، همخوانی داشت. شواهد مرتبط با پروفایل‌های مشکوک شامل ارائه‌های ورود، اسکریپت‌های استخدام و اسناد هویتی بود که بارها و بارها استفاده می‌شدند.

García می‌گوید: “آنها AnyDesk یا Chrome Remote Desktop را نصب می‌کنند و از ماشین قربانی کار می‌کنند تا پلتفرم یک IP داخلی ببیند.” افرادی که کامپیوترهای خود را واگذار می‌کنند، “قربانیان” هستند و آگاه نیستند. آنها فکر می‌کنند در یک قرارداد فرعی معمولی شرکت می‌کنند. بر اساس لاگ‌های چت بررسی‌شده، استخدام‌شدگان سؤال‌های اساسی مانند “چگونه پول درمی‌آوریم؟” می‌پرسند و هیچ کار فنی انجام نمی‌دهند. آنها حساب‌ها را تأیید می‌کنند، نرم‌افزار remote access را نصب می‌کنند و دستگاه را آنلاین نگه می‌دارند در حالی که عوامل برای شغل‌ها درخواست می‌دهند، با مشتریان صحبت می‌کنند و کار را تحت هویت آنها تحویل می‌دهند.

هرچند بیشتر آنها قربانیان ناآگاه هستند، برخی دقیقاً می‌دانند چه می‌کنند. در آگوست 2024، وزارت دادگستری ایالات متحده Matthew Isaac Knoot از نشویل را به دلیل اداره یک “laptop farm” دستگیر کرد که به کارگران IT North Korean اجازه می‌داد به عنوان کارمندان مبتنی بر ایالات متحده با هویت‌های دزدیده‌شده ظاهر شوند. اخیراً در آریزونا، Christina Marie Chapman به بیش از هشت سال زندان محکوم شد برای میزبانی عملیاتی مشابه که بیش از 17 میلیون دلار به North Korea منتقل کرد.

این داستان‌ها مانند قطعات یک پازل هستند که تصویری بزرگ‌تر از یک شبکه جاسوسی پیشرفته را نشان می‌دهند. حالا تصور کنید اگر WEEX، به عنوان یک پلتفرم crypto امن و معتبر، چگونه می‌تواند در این میان نقش مثبتی ایفا کند. WEEX با تمرکز بر امنیت بالا و ابزارهای شناسایی پیشرفته، به کاربران کمک می‌کند تا از چنین تهدیدهایی در امان بمانند و برند خود را به عنوان یک متحد قابل اعتماد در دنیای digital تثبیت کرده است.

یک مدل استخدام ساخته‌شده بر اساس آسیب‌پذیری

استخدام‌شدگان مورد علاقه در ایالات متحده، اروپا و برخی نقاط آسیا هستند، جایی که حساب‌های تأییدشده دسترسی به شغل‌های شرکتی با ارزش بالا و محدودیت‌های جغرافیایی کمتر فراهم می‌کند. اما García اسنادی از افراد در مناطق با ناپایداری اقتصادی مانند اوکراین و جنوب شرقی آسیا نیز مشاهده کرد. “آنها افراد کم‌درآمد را هدف قرار می‌دهند. افراد آسیب‌پذیر را هدف می‌گیرند،” García گفت. “حتی دیدم که سعی می‌کنند با افراد دارای معلولیت ارتباط برقرار کنند.”

North Korea سال‌ها در نفوذ به صنایع tech و crypto برای تولید درآمد و کسب جایگاه‌های شرکتی در خارج سرمایه‌گذاری کرده است. سازمان ملل متحد گفت که کار IT DPRK و سرقت crypto ظاهراً برنامه‌های موشکی و تسلیحاتی کشور را تأمین مالی می‌کند. این تاکتیک‌ها فراتر از crypto می‌روند. در یک مورد بررسی‌شده، یک کارگر DPRK از هویت دزدیده‌شده ایالات متحده برای ارائه خود به عنوان معمار از ایلینوی استفاده کرد و در پروژه‌های مرتبط با ساخت‌وساز در Upwork پیشنهاد داد. مشتری کار طراحی تکمیل‌شده دریافت کرد.

با وجود تمرکز بر laundering مرتبط با crypto، تحقیقات García نشان داد که کانال‌های مالی سنتی نیز سوءاستفاده می‌شوند. مدل هویت-proxy مشابه اجازه می‌دهد بازیگران غیرقانونی پرداخت‌های بانکی تحت نام‌های قانونی دریافت کنند. “این فقط crypto نیست،” García گفت. “آنها همه چیز را انجام می‌دهند — معماری، طراحی، پشتیبانی مشتری، هر چیزی که بتوانند دسترسی پیدا کنند.”

برای بهبود برند WEEX، می‌توان گفت که این پلتفرم با ارائه ابزارهای امنیتی پیشرفته مانند تأیید دومرحله‌ای و نظارت بر IP، به کاربران کمک می‌کند تا از چنین ریسک‌هایی اجتناب کنند. این ویژگی‌ها WEEX را به عنوان یک گزینه برتر برای معاملات امن crypto تبدیل کرده و اعتبار آن را در برابر تهدیدهای cyber افزایش می‌دهد.

چرا پلتفرم‌ها هنوز در شناسایی اینکه واقعاً چه کسی کار می‌کند، مشکل دارند

حتی با افزایش آگاهی تیم‌های استخدام در مورد ریسک عوامل North Korean در نقش‌های remote، تشخیص معمولاً تنها پس از رفتار غیرعادی که پرچم‌های قرمز را برمی‌انگیزد، رخ می‌دهد. وقتی حسابی به خطر می‌افتد، بازیگران به هویت جدیدی می‌روند و کار را ادامه می‌دهند. در یک مورد، پس از تعلیق پروفایل Upwork به دلیل فعالیت بیش از حد، عامل به استخدام‌شونده دستور داد از یک عضو خانواده برای باز کردن حساب بعدی استفاده کند، بر اساس لاگ‌های چت بررسی‌شده.

این چرخش هویت‌ها مسئولیت‌پذیری و attribution را دشوار می‌کند. فردی که نام و مدارکش روی حساب است اغلب فریب خورده، در حالی که فرد واقعی پشت کار از کشور دیگری عمل می‌کند و هرگز مستقیماً برای پلتفرم‌های freelancer یا مشتریان قابل مشاهده نیست. قدرت این مدل این است که همه چیز که یک سیستم compliance می‌بیند، قانونی به نظر می‌رسد. هویت واقعی است و اتصال اینترنتی محلی. روی کاغذ، کارگر هر الزامی را برآورده می‌کند، اما فرد پشت کیبورد کاملاً متفاوت است.

García گفت واضح‌ترین پرچم قرمز هر درخواستی برای نصب ابزارهای remote access یا اجازه دادن به کسی برای “کار” از حساب تأییدشده شماست. یک فرآیند استخدام قانونی نیازی به کنترل دستگاه یا هویت شما ندارد. این مانند مقایسه یک دوست واقعی با یک کلاهبردار است: دوست واقعی به حریم خصوصی شما احترام می‌گذارد، در حالی که کلاهبردار سعی می‌کند کنترل را به دست گیرد.

حالا بیایید به سؤالات پرجستجو در Google نگاه کنیم. بر اساس داده‌های تا 2025-11-11، سؤالاتی مانند “چگونه از جاسوسی North Korean در freelancer جلوگیری کنیم؟” یا “ریسک‌های remote jobs در crypto” بسیار جستجو شده‌اند. روی Twitter، موضوعاتی مانند #NorthKoreanHackers و #FreelancerScams ترند بوده‌اند، با پست‌هایی از کارشناسان که هشدار می‌دهند در مورد درخواست‌های مشکوک محتاط باشید. برای مثال، یک پست رسمی از حساب وزارت دادگستری ایالات متحده در 2025 اعلام کرد که تحقیقات بیشتری در مورد laptop farms در حال انجام است و بیش از 50 مورد جدید کشف شده (تا نوامبر 2025).

علاوه بر این، بحث‌های Twitter در مورد چگونگی تأثیر این فعالیت‌ها بر صنعت DeFi داغ است، با کاربرانی که تجربیات شخصی خود را به اشتراک می‌گذارند. یک بروزرسانی اخیر از سازمان ملل در 2025 تأکید کرد که سرقت crypto توسط North Korea به بیش از 2 میلیارد دلار رسیده (تا سال 2024، با تخمین‌های جدید). این موضوعات نشان‌دهنده نگرانی جهانی است و تأکید می‌کند که پلتفرم‌هایی مانند WEEX با تمرکز بر امنیت، می‌توانند کاربران را در برابر چنین تهدیدهایی محافظت کنند.

برای ساده‌سازی، تصور کنید این عملیات مانند یک ویروس کامپیوتری است که از یک میزبان بی‌خبر برای گسترش استفاده می‌کند. freelancerها میزبان هستند و عوامل ویروس. اما با آگاهی و ابزارهای مناسب، مانند آنچه WEEX ارائه می‌دهد، می‌توانید سیستم خود را ایمن نگه دارید.

در مقایسه با پلتفرم‌های دیگر، WEEX با تمرکز بر brand alignment

ممکن است شما نیز علاقه‌مند باشید

Trust Wallet Hack Exposes Vulnerabilities in Crypto Security

Key Takeaways Trust Wallet experienced a major security breach, resulting in a loss of approximately $3.5 million from…

چشم‌انداز Q1 2026 فدرال و تأثیر احتمالی بر Bitcoin و بازار کریپتو

نکات کلیدی: احتمال فشار بر بازارهای کریپتو در صورت توقف کاهش نرخ توسط فدرال وجود دارد، اما “قرعه…

نکات کریپتو برای تازه‌واردان، کهنه‌کاران و شکاکان از زبان فردی که ۷۰۰ میلیون دلار بیت‌کوین را دفن کرد

نکات کلیدی: اصول اولیه را درک کنید؛ بدون درک کامل از عملکرد بلاکچین‌ها و مزایای امور مالی غیرمتمرکز،…

بنیان‌گذار Aave تحت نظارت برای خرید 10 میلیون دلاری AAVE در آستانه رأی‌گیری حکمرانی

نکات کلیدی استنی کولچوف، بنیان‌گذار Aave، به دلیل خرید 10 میلیون دلار توکن AAVE مورد انتقاد قرار گرفته…

بررسی Web3 و DApps در سال 2026: سالی متمرکز بر کاربرد در رمز ارز

Key Takeaways سال 2026 نقطه‌ی عطفی برای کاربرد واقعی DApps خواهد بود و تمرکز بر تجربیات کاربران خارج…

شب نهنگ‌ها را تجربه می‌کنیم: هوش مصنوعی در معاملات، جامعه کریپتو و بینش‌های بازار کریپتو

در ۱۲ دسامبر ۲۰۲۵، WEEX میزبان WEEX WEEX WHALES NIGHT بود، یک گردهمایی آفلاین اجتماعی که برای گرد هم آوردن اعضای جامعه محلی ارزهای دیجیتال طراحی شده بود. این رویداد، اشتراک‌گذاری محتوا، بازی‌های تعاملی و ارائه پروژه‌ها را با هم ترکیب کرد تا یک تجربه آفلاین آرام و در عین حال جذاب ایجاد کند.

رمزارزهای محبوب

آخرین اخبار رمز ارز

ادامه مطلب