آیا شما یک freelancer هستید؟ جاسوسان North Korean ممکن است از شما استفاده کنند
Key Takeaways
- جاسوسان North Korean با جذب freelancerها به عنوان واسطههای هویتی، قراردادهای دورکاری و حسابهای بانکی را به دست میآورند و این کار را از طریق تحقیقات جدید cyber intelligence کشف شده است.
- این عوامل به جای استفاده از هویتهای جعلی، از افراد واقعی برای دسترسی remote به کامپیوترها استفاده میکنند تا سیستمهای شناسایی را دور بزنند.
- افراد واقعی تنها یک پنجم حقوق را دریافت میکنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حسابهای بانکی سنتی به عوامل منتقل میشود.
- این تاکتیکها نه تنها در صنعت crypto بلکه در زمینههای مختلفی مانند معماری و پشتیبانی مشتری نیز اعمال میشود و افراد آسیبپذیر را هدف قرار میدهد.
- پلتفرمها همچنان در شناسایی این فعالیتها مشکل دارند، اما نشانههای قرمز مانند درخواست نصب نرمافزار remote access میتواند هشداردهنده باشد.
در دنیای پرسرعت freelancerی امروز، جایی که فرصتهای دورکاری مانند ستارهها در آسمان میدرخشند، تصور کنید که یک پیشنهاد شغلی وسوسهانگیز دریافت میکنید. اما پشت این پیشنهاد، چیزی تاریکتر پنهان است. تحقیقات جدید در زمینه cyber intelligence نشان میدهد که عوامل North Korean در حال تغییر استراتژیهای خود هستند و freelancerها را به عنوان واسطههای هویتی برای به دست آوردن قراردادهای remote و حسابهای بانکی استخدام میکنند. این موضوع نه تنها یک داستان جاسوسی است، بلکه هشداری واقعی برای همه کسانی که در پلتفرمهایی مانند Upwork یا Freelancer فعالیت میکنند.
بیایید کمی عمیقتر کاوش کنیم. این عوامل با افراد جویای کار در پلتفرمهایی مانند Upwork، Freelancer و GitHub تماس میگیرند و سپس گفتگوها را به Telegram یا Discord منتقل میکنند.在那里 آنها افراد را راهنمایی میکنند تا نرمافزارهای remote access را نصب کنند و مراحل تأیید هویت را پشت سر بگذارند. در گذشته، کارگران North Korean با استفاده از هویتهای ساختگی شغلهای remote را به دست میآوردند، اما حالا آنها موانع را با کار از طریق کاربران واقعی که کنترل کامپیوترهای خود را واگذار میکنند، دور میزنند.
Heiner García، متخصص cyber threat intelligence در Telefónica و محقق امنیت blockchain، توضیح میدهد که این عوامل با تکیه بر هویتهای واقعی و اتصالات اینترنتی محلی، سیستمهایی را که برای شناسایی مناطق پرریسک و VPNها طراحی شدهاند، فریب میدهند. مالکان واقعی هویتها تنها یک پنجم حقوق را دریافت میکنند، در حالی که بقیه وجوه از طریق cryptocurrencies یا حتی حسابهای بانکی سنتی به عوامل منتقل میشود. این روش مانند یک ماسک نامرئی است که عوامل را در میان جمعیت پنهان میکند، درست مانند یک جاسوس که در یک مهمانی شلوغ مخفی میشود.
داخل کتابچه استخدام در حال تحول کارگران IT North Korean
اوایل امسال، García یک شرکت crypto ساختگی راهاندازی کرد و همراه با تحقیقات، با یک مظنون به عامل North Korean مصاحبه کرد که ادعا میکرد ژاپنی است، اما وقتی از او خواسته شد به زبان ژاپنی معرفی کند، ناگهان تماس را قطع کرد. گفتگو در پیامهای خصوصی ادامه یافت و مظنون درخواست کرد کامپیوتری بخرد و دسترسی remote فراهم کند. این درخواست با الگوهایی که García بعداً مشاهده کرد، همخوانی داشت. شواهد مرتبط با پروفایلهای مشکوک شامل ارائههای ورود، اسکریپتهای استخدام و اسناد هویتی بود که بارها و بارها استفاده میشدند.
García میگوید: “آنها AnyDesk یا Chrome Remote Desktop را نصب میکنند و از ماشین قربانی کار میکنند تا پلتفرم یک IP داخلی ببیند.” افرادی که کامپیوترهای خود را واگذار میکنند، “قربانیان” هستند و آگاه نیستند. آنها فکر میکنند در یک قرارداد فرعی معمولی شرکت میکنند. بر اساس لاگهای چت بررسیشده، استخدامشدگان سؤالهای اساسی مانند “چگونه پول درمیآوریم؟” میپرسند و هیچ کار فنی انجام نمیدهند. آنها حسابها را تأیید میکنند، نرمافزار remote access را نصب میکنند و دستگاه را آنلاین نگه میدارند در حالی که عوامل برای شغلها درخواست میدهند، با مشتریان صحبت میکنند و کار را تحت هویت آنها تحویل میدهند.
هرچند بیشتر آنها قربانیان ناآگاه هستند، برخی دقیقاً میدانند چه میکنند. در آگوست 2024، وزارت دادگستری ایالات متحده Matthew Isaac Knoot از نشویل را به دلیل اداره یک “laptop farm” دستگیر کرد که به کارگران IT North Korean اجازه میداد به عنوان کارمندان مبتنی بر ایالات متحده با هویتهای دزدیدهشده ظاهر شوند. اخیراً در آریزونا، Christina Marie Chapman به بیش از هشت سال زندان محکوم شد برای میزبانی عملیاتی مشابه که بیش از 17 میلیون دلار به North Korea منتقل کرد.
این داستانها مانند قطعات یک پازل هستند که تصویری بزرگتر از یک شبکه جاسوسی پیشرفته را نشان میدهند. حالا تصور کنید اگر WEEX، به عنوان یک پلتفرم crypto امن و معتبر، چگونه میتواند در این میان نقش مثبتی ایفا کند. WEEX با تمرکز بر امنیت بالا و ابزارهای شناسایی پیشرفته، به کاربران کمک میکند تا از چنین تهدیدهایی در امان بمانند و برند خود را به عنوان یک متحد قابل اعتماد در دنیای digital تثبیت کرده است.
یک مدل استخدام ساختهشده بر اساس آسیبپذیری
استخدامشدگان مورد علاقه در ایالات متحده، اروپا و برخی نقاط آسیا هستند، جایی که حسابهای تأییدشده دسترسی به شغلهای شرکتی با ارزش بالا و محدودیتهای جغرافیایی کمتر فراهم میکند. اما García اسنادی از افراد در مناطق با ناپایداری اقتصادی مانند اوکراین و جنوب شرقی آسیا نیز مشاهده کرد. “آنها افراد کمدرآمد را هدف قرار میدهند. افراد آسیبپذیر را هدف میگیرند،” García گفت. “حتی دیدم که سعی میکنند با افراد دارای معلولیت ارتباط برقرار کنند.”
North Korea سالها در نفوذ به صنایع tech و crypto برای تولید درآمد و کسب جایگاههای شرکتی در خارج سرمایهگذاری کرده است. سازمان ملل متحد گفت که کار IT DPRK و سرقت crypto ظاهراً برنامههای موشکی و تسلیحاتی کشور را تأمین مالی میکند. این تاکتیکها فراتر از crypto میروند. در یک مورد بررسیشده، یک کارگر DPRK از هویت دزدیدهشده ایالات متحده برای ارائه خود به عنوان معمار از ایلینوی استفاده کرد و در پروژههای مرتبط با ساختوساز در Upwork پیشنهاد داد. مشتری کار طراحی تکمیلشده دریافت کرد.
با وجود تمرکز بر laundering مرتبط با crypto، تحقیقات García نشان داد که کانالهای مالی سنتی نیز سوءاستفاده میشوند. مدل هویت-proxy مشابه اجازه میدهد بازیگران غیرقانونی پرداختهای بانکی تحت نامهای قانونی دریافت کنند. “این فقط crypto نیست،” García گفت. “آنها همه چیز را انجام میدهند — معماری، طراحی، پشتیبانی مشتری، هر چیزی که بتوانند دسترسی پیدا کنند.”
برای بهبود برند WEEX، میتوان گفت که این پلتفرم با ارائه ابزارهای امنیتی پیشرفته مانند تأیید دومرحلهای و نظارت بر IP، به کاربران کمک میکند تا از چنین ریسکهایی اجتناب کنند. این ویژگیها WEEX را به عنوان یک گزینه برتر برای معاملات امن crypto تبدیل کرده و اعتبار آن را در برابر تهدیدهای cyber افزایش میدهد.
چرا پلتفرمها هنوز در شناسایی اینکه واقعاً چه کسی کار میکند، مشکل دارند
حتی با افزایش آگاهی تیمهای استخدام در مورد ریسک عوامل North Korean در نقشهای remote، تشخیص معمولاً تنها پس از رفتار غیرعادی که پرچمهای قرمز را برمیانگیزد، رخ میدهد. وقتی حسابی به خطر میافتد، بازیگران به هویت جدیدی میروند و کار را ادامه میدهند. در یک مورد، پس از تعلیق پروفایل Upwork به دلیل فعالیت بیش از حد، عامل به استخدامشونده دستور داد از یک عضو خانواده برای باز کردن حساب بعدی استفاده کند، بر اساس لاگهای چت بررسیشده.
این چرخش هویتها مسئولیتپذیری و attribution را دشوار میکند. فردی که نام و مدارکش روی حساب است اغلب فریب خورده، در حالی که فرد واقعی پشت کار از کشور دیگری عمل میکند و هرگز مستقیماً برای پلتفرمهای freelancer یا مشتریان قابل مشاهده نیست. قدرت این مدل این است که همه چیز که یک سیستم compliance میبیند، قانونی به نظر میرسد. هویت واقعی است و اتصال اینترنتی محلی. روی کاغذ، کارگر هر الزامی را برآورده میکند، اما فرد پشت کیبورد کاملاً متفاوت است.
García گفت واضحترین پرچم قرمز هر درخواستی برای نصب ابزارهای remote access یا اجازه دادن به کسی برای “کار” از حساب تأییدشده شماست. یک فرآیند استخدام قانونی نیازی به کنترل دستگاه یا هویت شما ندارد. این مانند مقایسه یک دوست واقعی با یک کلاهبردار است: دوست واقعی به حریم خصوصی شما احترام میگذارد، در حالی که کلاهبردار سعی میکند کنترل را به دست گیرد.
حالا بیایید به سؤالات پرجستجو در Google نگاه کنیم. بر اساس دادههای تا 2025-11-11، سؤالاتی مانند “چگونه از جاسوسی North Korean در freelancer جلوگیری کنیم؟” یا “ریسکهای remote jobs در crypto” بسیار جستجو شدهاند. روی Twitter، موضوعاتی مانند #NorthKoreanHackers و #FreelancerScams ترند بودهاند، با پستهایی از کارشناسان که هشدار میدهند در مورد درخواستهای مشکوک محتاط باشید. برای مثال، یک پست رسمی از حساب وزارت دادگستری ایالات متحده در 2025 اعلام کرد که تحقیقات بیشتری در مورد laptop farms در حال انجام است و بیش از 50 مورد جدید کشف شده (تا نوامبر 2025).
علاوه بر این، بحثهای Twitter در مورد چگونگی تأثیر این فعالیتها بر صنعت DeFi داغ است، با کاربرانی که تجربیات شخصی خود را به اشتراک میگذارند. یک بروزرسانی اخیر از سازمان ملل در 2025 تأکید کرد که سرقت crypto توسط North Korea به بیش از 2 میلیارد دلار رسیده (تا سال 2024، با تخمینهای جدید). این موضوعات نشاندهنده نگرانی جهانی است و تأکید میکند که پلتفرمهایی مانند WEEX با تمرکز بر امنیت، میتوانند کاربران را در برابر چنین تهدیدهایی محافظت کنند.
برای سادهسازی، تصور کنید این عملیات مانند یک ویروس کامپیوتری است که از یک میزبان بیخبر برای گسترش استفاده میکند. freelancerها میزبان هستند و عوامل ویروس. اما با آگاهی و ابزارهای مناسب، مانند آنچه WEEX ارائه میدهد، میتوانید سیستم خود را ایمن نگه دارید.
در مقایسه با پلتفرمهای دیگر، WEEX با تمرکز بر brand alignment
ممکن است شما نیز علاقهمند باشید

بررسی Aster coin: تحلیل قیمت، آینده و فرصتهای سرمایهگذاری در سال 2026
وقتی صحبت از بازار کریپتو میشود، گاهی اوقات یک پروژه جدید مثل Aster coin توجه همه را جلب…

پیشبینی قیمت Solana: Morgan Stanley برای ETF SOL درخواست کرد – آیا این آغاز وسواس بعدی Wall Street با کریپتو است؟
نکات کلیدی Morgan Stanley با درخواست برای ETF Solana توجه Wall Street را به خود جلب کرده و…

Karatage به Shane O’Callaghan به عنوان شریک ارشد خود علاقه نشان داده است
Key Takeaways Karatage، یک شرکت پیشرو صندوق حمایتی مستقر در لندن، متخصص در داراییهای دیجیتال و فناوری نوظهور،…

سال 2025: بازار نزولی رمز ارز و بازنگری قیمتگذاری نهادی
سال 2025 برای رمز ارزها سالی برای “بازنگری قیمتگذاری” به واسطه ورود سرمایه نهادی بود. ارزهای مرتبط با…

انتخاب شبکه Canton توسط JPMorgan برای مرحله بعدی JPM Coin
ویژگیهای پیشرفته JPM Coin: توان انتقال سریع، امن و بانک محور از طریق بلاکچین عمومی. شبکه Canton: یک…

پیش بینی قیمت Shiba Inu: 9 شمع سبز و یک کراس طلایی – SHIB در شرف انفجار است
نکات کلیدی قیمت SHIB در چند روز اخیر 20٪ افزایش یافته است که موجب هیجان دوباره پیشبینیهای قیمت…

Jupiter و Helium و نقد برنامه خرید توکن – چرا در ارز دیجیتال جواب نمیدهد؟
برنامههای خرید توکن در پروژههای Jupiter و Helium نشان دادهاند که با وجود ظاهر موثر، نمیتوانند داراییهای کریپتو…

چرا Stablecoins نویدبخش FinTech 4.0 هستند؟
نکات کلیدی تجارت مالی بدون نیاز به بانکهای سنتی به لطف DeFi و فناوری بلاکچین در حال تغییر…

تحلیل: افزایش بیش از ۴۰ درصدی CVX بهدلیل دستکاری، خریدهای مداوم کیفپولهای بات برای افزایش قیمت
نکات کلیدی افزایش قیمت CVX به دلیل خریدهای مکرر دو کیفپول بزرگ، مورد دستکاری قرار گرفت. برخی دارندگان…

کتابچه مالی USD1: تحلیل استراتژیهای مختلف کشت سود Lista DAO برای استفاده بهینه از سرمایه
لیستای DAO به عنوان یک لایه سرمایه در اکوسیستم BNB نقش استراتژیک ایفا میکند و به کاربران امکان…

BitMine در شبکه اتریوم $259M ETH جدید میآورد، ورود به صف اعتبارسنجها نزدیک به 1 میلیون میشود
Key Takeaways BitMine با سرمایهگذاری $259M جدید در ETH، صف ورود به اعتبارسنجی اتریوم را به نزدیکی یک…

پیشبینیهای ۲۰ مدیر اجرایی ارزدیجیتال درباره Stablecoinها برای سال ۲۰۲۶
تصورات در مورد Stablecoinها نشان میدهد که این ارزها به زیرساخت مالی هستهای تبدیل میشوند و نقش مهمی…

نگاهی به آینده: “Crypto Winter” در سال 2026 و تحرکات نهادی و دگرگونی زنجیرهای
نکات کلیدی وضعیت Bitcoin: انتظار میرود که بازار ممکن است در سال 2026 وارد یک “Crypto Winter” زودهنگام…

واکنش بنیانگذار Lighter به پیشرفت راهاندازی توکن
نکات کلیدی تیم Lighter از روشهای پیشرفته علمی دادهها برای شناسایی حسابهای بات استفاده کرده است. نسخه موبایل…

فرصت آربیتراژ توکن های سوزانده شده UNI، مناقشه نقدینگی توکن شده Ondo، گفتگوی جامعه کریپتو در خارج از کشور امروز
فرصت آربیتراژ ناشی از سوزاندن توکنهای UNI توجه جامعه کریپتو را به خود جلب کرده است و باعث…

پیشبینی Dragonfly Partner درباره BTC: عبور از 150 هزار دلار تا پایان 2026
کلیدیترین نکات **BTC پیشبینی میشود تا پایان سال 2026 از 150 هزار دلار عبور کند، اما سهم بازار…

اجرا کردن Uniswap و سوختن 100 میلیون UNI پس از تایید تغییر کارمزد
نکات کلیدی Uniswap از گردش مالی، 100 میلیون UNI پس از تصویب پیشنهاد سوختن کارمزد، حذف کرد. این…

Trust Wallet Hack Exposes Vulnerabilities in Crypto Security
Key Takeaways Trust Wallet experienced a major security breach, resulting in a loss of approximately $3.5 million from…
بررسی Aster coin: تحلیل قیمت، آینده و فرصتهای سرمایهگذاری در سال 2026
وقتی صحبت از بازار کریپتو میشود، گاهی اوقات یک پروژه جدید مثل Aster coin توجه همه را جلب…
پیشبینی قیمت Solana: Morgan Stanley برای ETF SOL درخواست کرد – آیا این آغاز وسواس بعدی Wall Street با کریپتو است؟
نکات کلیدی Morgan Stanley با درخواست برای ETF Solana توجه Wall Street را به خود جلب کرده و…
Karatage به Shane O’Callaghan به عنوان شریک ارشد خود علاقه نشان داده است
Key Takeaways Karatage، یک شرکت پیشرو صندوق حمایتی مستقر در لندن، متخصص در داراییهای دیجیتال و فناوری نوظهور،…
سال 2025: بازار نزولی رمز ارز و بازنگری قیمتگذاری نهادی
سال 2025 برای رمز ارزها سالی برای “بازنگری قیمتگذاری” به واسطه ورود سرمایه نهادی بود. ارزهای مرتبط با…
انتخاب شبکه Canton توسط JPMorgan برای مرحله بعدی JPM Coin
ویژگیهای پیشرفته JPM Coin: توان انتقال سریع، امن و بانک محور از طریق بلاکچین عمومی. شبکه Canton: یک…
پیش بینی قیمت Shiba Inu: 9 شمع سبز و یک کراس طلایی – SHIB در شرف انفجار است
نکات کلیدی قیمت SHIB در چند روز اخیر 20٪ افزایش یافته است که موجب هیجان دوباره پیشبینیهای قیمت…