Web3 重大安全警報 🚨


由以太坊基金會資助的項目 (Ketman) 發現約有100名來自北韓 (DPRK) 的IT工作人員,利用假身份滲透Web3公司。
經過6個月的調查,他們在約53個加密項目中識別出這些行動人員,並通知了受影響的團隊。
許多是通過精心打造的GitHub組織來贏取合約和洗錢聲譽。
一個嚴重的提醒:內部威脅和假遠程開發者在加密招聘中仍然是一個真正的風險。
查看原文
post-image
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 14
  • 9
  • 分享
留言
請輸入留言內容
請輸入留言內容
盐焗情绪盘
· 04-18 11:15
這類“洗聲譽”套路太狠了,先接外包再混成核心成員。
查看原文回復0
黑胶唱片质押
· 04-17 11:01
離譜…招聘真得加倍謹慎。
查看原文回復0
套利不如睡觉
· 04-17 10:06
遠程開發這塊現在真是高危區,尤其是拿到權限後的內部威脅。
查看原文回復0
PatchNotes
· 04-17 09:41
GitHub 組織包裝得越漂亮,越要做背景核驗。
查看原文回復0
GateUser-6319729f
· 04-17 09:33
已在招人的團隊趕緊復查:提交歷史、設備指紋、付款路徑都有線索。
查看原文回復0
松针与冷风
· 04-17 09:30
外包/試用期最好用隔離環境,程式碼進主幹前強制安全審查+雙人審查。
查看原文回復0
GateUser-ecded933
· 04-17 09:25
53 個項目被滲透,說明行業普遍風控太鬆了。
查看原文回復0
链上小抄王
· 04-17 09:24
GitHub 連結、履歷、推薦人都可能是套娃,別迷信“看起來很正式”。
查看原文回復0
PaperHands Poet
· 04-17 09:23
這事提醒我:面試過度關注算法題沒用,關鍵是權限管理和供應鏈安全。
查看原文回復0
Mossy Ledger
· 04-17 09:23
就算不是 DPRK,假身份遠程開發也一樣能埋後門,得把安全當成本位。
查看原文回復0
查看更多