🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
調查曝光:朝鮮IT工人滲透加密公司 多家知名項目中招
朝鮮如何滲透加密貨幣行業:調查報告
近期一項調查揭示,許多加密貨幣公司在不知情的情況下僱傭了來自朝鮮的IT工作者。這些工作者使用假身分成功通過面試和背景調查,爲多個知名區塊鏈項目工作。
調查發現,至少有十多家加密公司曾僱用朝鮮IT人員,包括Injective、ZeroLend、Fantom、Sushi、Yearn Finance和Cosmos Hub等。這些員工通常使用假身分證和虛構的工作經歷,成功騙過了僱主的審查。
在美國等對朝鮮實施制裁的國家,僱用朝鮮工人是違法的。這不僅帶來法律風險,還可能引發安全隱患。調查發現多家公司在僱用朝鮮IT人員後遭到黑客攻擊。
著名區塊鏈開發者Zaki Manian表示:"在整個加密行業中,來自朝鮮的簡歷、求職者或貢獻者的比例可能超過50%。每個人都在努力篩選掉這些人。"
如何滲透
朝鮮IT工人通常通過以下方式滲透加密公司:
使用僞造的身分證件和工作經歷
通過遠程面試,關閉攝像頭隱藏真實身分
在GitHub等平台展示虛假的代碼貢獻歷史
利用加密行業普遍接受遠程工作的特點
瞄準新興的、背景審查不嚴格的項目團隊
許多公司表示,這些員工的技術能力參差不齊。有些人工作表現出色,有些則只能"賺幾個月工資"就被解僱。
安全隱患
僱用朝鮮IT人員不僅違法,還可能帶來嚴重安全風險:
2021年,Sushi遭遇300萬美元黑客攻擊,與僱用兩名朝鮮開發者有關
Fantom基金會確認兩名外部開發者與朝鮮有關聯,其中一人曾試圖攻擊服務器
多家公司在僱用朝鮮員工後遭遇資金被盜事件
朝鮮IT工人可能竊取公司敏感信息,爲未來攻擊做準備
教訓與建議
爲避免僱用朝鮮IT人員,專家建議:
加強背景調查,使用專業背景調查服務
要求遠程員工開啓攝像頭
密切關注員工的工作時間、口音等細節
定期審核代碼庫訪問權限
加強對員工付款地址的監控
提高對社會工程學攻擊的警惕
專家強調,朝鮮IT工人滲透加密行業的情況比想象中更爲普遍。公司需要提高警惕,加強審查,以避免潛在的法律和安全風險。