朝鲜特工潜入Web3企业,伪造身份渗透成隐忧

朝鲜关联人员借虚假身份渗透全球数十家加密企业

一项跨机构安全研究揭示,多个知名加密项目正面临来自境外势力的隐蔽渗透威胁。调查发现,至少有100名与朝鲜存在关联的个体,以伪造身份成功进入53家Web3公司,长期潜伏于开发与运营团队中,未被察觉。

远程招聘机制成安全突破口,身份验证形同虚设

调查团队指出,这些人员通过在GitHub、Upwork等平台构建高度可信的技术履历,顺利通过技术评估与背景审查流程。其伪造档案具备真实项目经验与代码贡献记录,使企业在缺乏深度核查的情况下误判其资质,从而授予敏感系统访问权限。

去中心化架构放大内部风险,检测机制严重滞后

由于多数Web3组织采用分布式协作模式,对员工身份与行为缺乏集中管控,导致异常操作难以及时识别。此类漏洞使得攻击者可在日常开发任务中悄然植入后门或窃取关键数据,形成持久性威胁。

由ETH Rangers主导的专项行动不仅识别出超过785个系统级漏洞,还协助追回并冻结超580万美元资产,并通过多轮安全宣传覆盖超过20.9万人。历史数据显示,朝鲜曾多次利用“拉撒路”等黑客组织实施大规模加密资产劫持,目的直指规避国际制裁及为国家项目筹措资金。

业内专家警告,当前许多去中心化项目尚未建立成熟的安全治理框架,外部攻击与内部渗透已形成双重压力。未来需强化身份核验流程、引入行为分析监控,并推动跨项目情报共享,以应对日益复杂的数字主权挑战。