10,000 USDT 悬賞,尋找跟單金牌星探!🕵️
挖掘頂級帶單員,贏取高額跟單體驗金!
立即參與:https://www.gate.com/campaigns/4624
🎁 三大活動,獎金疊滿:
1️⃣ 慧眼識英:發帖推薦帶單員,分享跟單體驗,抽 100 位送 30 USDT!
2️⃣ 強力應援:曬出你的跟單截圖,為大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交達人:同步至 X/Twitter,憑流量贏取 100 USDT!
📍 標籤: #跟单金牌星探 #GateCopyTrading
⏰ 限時: 4/22 16:00 - 5/10 16:00 (UTC+8)
詳情:https://www.gate.com/announcements/article/50848
內部威脅曝光:以太坊資助項目揭露100名北韓特工在Web3
截至2026年4月19日,全球區塊鏈基礎設施內部曝出重大安全漏洞。根據由以太坊基金會的ETH Rangers計劃資助的Ketman項目最新調查結果,約有100名疑似北韓(DPRK)IT工作人員被發現滲透到53個不同的加密項目中。這些操作人員成功繞過了標準招聘流程和KYC驗證,滲入多個Web3組織的核心開發團隊。這一大規模曝光突顯了一種高級的“供應鏈攻擊”策略,惡意行為者獲得內部存取權,可能為災難性漏洞埋下伏筆。
假KYC的藝術:偽造的日本身份 調查揭示了DPRK操作人員為了偽裝成合法高級開發者所採取的極端手段。 偽造身份:操作人員經常在OnlyDust等平台上假扮日本自由職業開發者。利用AI生成的頭像和“ Hiroto Iwaki”及“ Motoki Masuo”等名字,展現專業形象,騙過多個招聘委員會。
偽造文件:為通過驗證,這些工作人員提交了高品質的偽造日本身份證件。在一次令人毛骨悚然的事件中,該偽裝僅在直播視頻通話中被揭穿,當時一名嫌疑人因不會日語,在被要求自我介紹後突然中止面試。
深層代碼存取:調查人員追蹤到11個不同存儲庫中的三個不同操控集群。在被發現並清除之前,共有62個拉取請求合併到各個項目中,這引發了對這些網絡上現有代碼完整性的嚴重關切。
Ketman盾牌:用開源工具反擊 為應對這一普遍威脅,以太坊資助的團隊開發了一套新工具,幫助行業自我防禦。 gh-fake-analyzer:Ketman項目已發布一款開源的GitHub個人資料分析工具,現已在PyPI上提供。該工具旨在標記開發者歷史中的可疑模式,例如偽造的貢獻圖或不匹配的區域元數據。
DPRK IT工作人員框架:與安全聯盟(SEAL)合作,該項目共同制定了一個標準化的行業框架,用於檢測和報告北韓滲透行為。這已成為Web3行業人力資源和安全團隊的重要參考標準。
ETH Rangers的影響:包括Secureum和The Red Guild在內的更廣泛ETH Rangers計劃,在最新回顧中報告取得重大成就:追回資金超過580萬美元,報告漏洞785個,處理36起重大事件。
為數十億人鋪路:戰略目標 安全研究人員警告,這種滲透很少是最終目標,而更可能是國家資助盜竊的前期階段。 供應鏈風險:通過獲得“貢獻者”或“管理員”身份,DPRK工作人員可以在智能合約中注入微妙的漏洞。這些“後門”可能在數月甚至數年後被專門的黑客團隊利用,竊取協議資金。
規避制裁:這些工作人員通常將高薪回流至朝鮮政權,通過加密貨幣提供關鍵收入來源,繞過國際銀行制裁。
十億美元威脅:過去五年,北韓黑客組織已盜取數十億美元的數字資產。最新發現證實,他們的戰術已從外部“暴力破解”攻擊轉向內部秘密滲透。
重要的財務免責聲明 本分析僅供資訊和教育用途,不構成財務、投資或法律建議。Ketman項目報告在2026年4月19日公布的ETH Rangers計劃回顧中,指出在53個加密項目中發現100名北韓IT工作人員。國家資助的滲透行為對項目安全和投資者資金構成極大風險。像gh-fake-analyzer這樣的開源檢測工具的有效性不作保證。請務必自行進行徹底研究(DYOR),並諮詢持牌的網絡安全專業人士。
你是否在審核你投資組合中的開發者,還是信任自由職業平台上的“已驗證”徽章?