مقابلة "حلمك"، كيف تجعل محفظتك فارغة؟

تخيل أنك مطور ويب3 ذو مهارات تقنية عالية. في يوم من الأيام، تتصل بك فجأة على لينكدإن شخص ما (يبدو) أنه من شركة كبيرة، ويقدم لك “وظيفة حلم” لا يمكنك رفضها.

الطرف الآخر متحمس جدًا، وسريعًا يرسل لك ملف مضغوط، يقول إنه “مستودع الكود للمقابلة”. لم تفكر كثيرًا، وكتبت بأداء ماهر أمر npm install، مستعدًا لإظهار مهاراتك.

وفي اللحظة التي ضغطت فيها على Enter، “تسممت”.

شهادات تسجيل الدخول، بيانات المتصفح، وحتى المفتاح الخاص لمحفظتك المشفرة، كانت تُجمع بهدوء وتُرسل إلى خادم غير معروف. لم تعد هناك فرصة للعمل، بل أصبحت أنت “آلة سحب” لأشخاص آخرين (وهم في الواقع قراصنة على مستوى الدولة).

هذه ليست من أفلام الخيال، بل حقيقة تحدث الآن.

الهجوم يُسمى “المقابلة المعدية” (Contagious Interview). وفقًا لأحدث تقارير شركات الأمن، تم رفع أكثر من 300 حزمة برمجية خبيثة على منصة npm — التي تعتبر “أساس الإنترنت الحديث”.

واليد الخفية وراء ذلك، تشير التقارير إلى كوريا الشمالية.

الجميع سيتساءل بالتأكيد: لماذا هم مرة أخرى؟ كيف لبلد محظور بشكل كبير أن يخلق جيشًا من القراصنة على مستوى العالم؟

“الليغو المسمم”: مدى قسوة هذا الهجوم؟

لفهم مدى خطورة الأمر، عليك أن تعرف ما هو npm.

ببساطة، هو مثل “مخزن ليغو رقمي” ضخم. جميع المبرمجين حول العالم يكتبون الكود، ويحبون عدم إعادة اختراع العجلة، ويعتادون على البحث في npm عن “كتل البناء” (حزم الكود) لدمجها.

و"المقابلة المعدية" هي العمل القذر الذي يتم في “مصنع ليغو” حيث يُضاف السم إلى المواد الخام.

المهاجمون يتنكرون في زي أدوات شهيرة مثل express و dotenv، ويرفعون أكثر من 300 حزمة خبيثة. المطورون، خاصة من يعملون في ويب3 والعملات المشفرة، بمجرد استخدامهم لهذه “الكتلة السامة” خلال “المقابلة”، يبدأ البرنامج الخبيث فورًا في العمل، ويسرق كل شيء.

ما هو الأكثر رعبًا؟

هذه “الكتل السامة” يمكن أن تُستخدم في عدد لا يحصى من التطبيقات والمشاريع، مما يؤدي إلى انتشار “السم” بشكل غير مرئي. على الرغم من أن GitHub (الشركة الأم لـ npm) تحاول الحذف، يقول الباحثون إن الأمر أشبه بـ “لعبة الغميضة”، حيث يُحذف مجموعة وتظهر أخرى، ولا يمكن إيقافها.

هذا الهجوم دقيق، وصبور، وذكي جدًا في الخداع. وهذه “الصبر” هو بالضبط ما يجعل قراصنة كوريا الشمالية مرعبين جدًا.

كشف الأسرار: لماذا جيش قراصنة كوريا الشمالية “لا يُقهر”؟

عندما لا يزال قراصنة آخرون يظهرون مهاراتهم ويجمعون معلومات أو يربحون بعض المال، فإن هدف قراصنة كوريا الشمالية هو المال بشكل خاص: جمع الأموال. والأهم، لصالح الدولة.

هم ليسوا “هاكرز”، بل هم “جنود إلكترونيون” و"لصوص ماليون" يُعملون لصالح الوطن. و"لا يُقهرون" أساسًا يعود إلى ثلاثة عوامل رئيسية:

  1. الدافع الأقصى: هذا “عمل وطني”، لتمويل الأسلحة النووية

هذه هي المفتاح لفهمهم.

نظرًا للعقوبات المشددة المفروضة عليهم لسنوات، كادت كوريا الشمالية أن تفقد كل إيراداتها من العملات الأجنبية. وللحفاظ على استمراريتها، خاصة لمشاريع الأسلحة النووية والصواريخ، أصبح الفضاء الإلكتروني هو “مصدر دخلهم” المثالي.

وفقًا لتقرير الأمم المتحدة، سرق قراصنة كوريا الشمالية خلال السنوات الماضية أصولًا بقيمة تتجاوز 3 مليارات دولار من خلال هجمات إلكترونية. نعم، ثلاث مليارات دولار.

وتشير تقارير إلى أن هذه الإيرادات غير المشروعة تمول حوالي 40% من احتياجاتهم من الأسلحة الكبيرة.

تخيل، عندما يكون KPI (مؤشر الأداء الرئيسي) لقراصنهم هو “جمع تمويل الصواريخ” لصالح الوطن، فإن دافعهم، وانضباطهم، وقوتهم القتالية، لا يقارنون بقراصنة يعملون بشكل فردي.

  1. الاختيار الصارم: “فريق عباقرة الأطفال” على مستوى الدولة

قراصنة كوريا الشمالية ليسوا مجرد “أولاد في المقاهي” تعلموا ذاتيًا، بل هم “أسلحة عبقرية” تم تربيتها وفقًا لإرادة الدولة.

هذه الاختيارات تبدأ من الصغر. يبحثون في البلاد عن “عباقرة الأطفال” في الرياضيات والحوسبة، ويُرسلون إلى جامعات مرموقة مثل جامعة بيونغ يانغ للحاسوب.

هناك، يتلقون تدريبًا مكثفًا يمتد لسنوات، بأسلوب عسكري.

وبعد التخرج، يُرسل أفضلهم إلى جهة مخيفة — إدارة الاستخبارات الكورية الشمالية (RGB). تحت إشرافها، توجد فرق النخبة الشهيرة مثل “مجموعة لزاروس” (Lazarus Group) و"المكتب 121" (Bureau 121). لديهم آلاف “الجنود الإلكترونيين” الذين يُعتبرون كنوزًا وطنية.

  1. التكتيكات المذهلة: الصبر، فهم النفس، وسرعة التعلم

هذه المرة، أظهروا بوضوح خصائص تكتيكاتهم في “المقابلة المعدية”.

أولًا، هو الصبر الشديد. يمكنهم قضاء شهور في إنشاء حساب لينكدإن مزيف، والتحدث معك، وبناء الثقة، وانتظار اللحظة المناسبة “لشن الهجوم”.

ثانيًا، هم بارعون في علم النفس (الهندسة الاجتماعية). يستغلون رغبة المطورين في الحصول على وظيفة جيدة. تخيل، بعد أن وصلت إلى هذه المرحلة من المقابلة، من سيقوم بفحص الحزم البرمجية التي يرسلها “المحاور” بدقة؟ هم يستغلون هذا التراخي النفسي.

وأخيرًا، سرعة التكرار المذهلة. هم من أوائل القراصنة الذين حولوا أهدافهم من البنوك التقليدية (مثل سرقة بنك بنغلاديش في 2016) إلى العملات المشفرة (مثل سرقة 6.25 مليار دولار من Axie Infinity في 2022). ويب3، DeFi، الجسور بين السلاسل، هم يتقنونها أكثر من غيرهم.

عندما يصبح “المصدر المفتوح” سلاحًا: ماذا يجب أن نفعل؟

هذه “المقابلة المعدية” كانت بمثابة جرس إنذار للجميع.

لقد استغلت بشكل دقيق أكبر ميزة في البيئة المفتوحة للمصدر المفتوح — الانفتاح. كان من المفترض أن يساهم الجميع في رفع الكود للابتكار، لكن الآن أصبح أرضًا خصبة لنشر “الفيروس” من قبل المهاجمين.

حتى لو لم تكن مبرمجًا، لا يمكنك الهروب. فكر، كل التطبيقات التي تستخدمها يوميًا مبنية على هذه الأكواد. التلوث من المصدر العلوي، لا أحد ينجو منه في الأسفل.

بالنسبة للمطورين والشركات، التحذيرات أصبحت عالية جدًا. كل مرة تنفذ فيها أمر npm install، يجب أن تتعامل معه كأنه قنبلة موقوتة، وتعتبره عملية عالية الخطورة.

هذه اللعبة “لعبة الغميضة” ستستمر على الأرجح. طالما أن نمط عمل “الدولة” في كوريا الشمالية لم يتغير، فإن مطاردتهم للأموال في العملات المشفرة وويب3 لن تتوقف أبدًا. **$LAYER **

AXS‎-2.61%
DEFI‎-1.37%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.56Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.55Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.54Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.54Kعدد الحائزين:1
    0.00%
  • تثبيت