Հյուսիսային Կորեայի աշխատողները կրիպտո-աշխատանքներ են ստանում առցանց, զգուշացնում են ամերիկյան գործակալությունները

հայտարարություն

Օգտագործելով վիրտուալ մասնավոր ցանցեր (VPN) և առցանց վճարային հարթակներ՝ Հյուսիսային Կորեայի աշխատողները, ըստ երևույթին, ազատ աշխատանք են ստանում տեխնոլոգիական ոլորտում, մասնավորապես՝ կրիպտո ոլորտում: 

Արդարադատության, Պետության և Գանձապետարանի նախարարությունները մայիսի 16-ին հրապարակել են զարգացման վերաբերյալ համատեղ խորհրդատվական նախազգուշացում: 

«ԿԺԴՀ-ն հազարավոր բարձր որակավորում ունեցող ՏՏ աշխատողների է ուղարկել ամբողջ աշխարհ՝ եկամուտ ստանալով ԿԺԴՀ-ի համար, որը նպաստում է նրա սպառազինության ծրագրերին՝ խախտելով ԱՄՆ-ի և ՄԱԿ-ի պատժամիջոցները», - ասվում է խորհրդատվական հաղորդագրությունում:

Ստացեք ձեր Crypto ամենօրյա ամփոփագիրը

Առաքվում է ամեն օր, անմիջապես ձեր փոստարկղ:

Թիրախային ոլորտների շարքում կրիպտոարժույթը խորհրդատվական առաջին անուններից է: Խորհրդատվականը շարունակում է «կրիպտոարժույթով վճարման հայտերը» ճանաչել որպես կարմիր դրոշ այն ընկերությունների համար, որոնք պետք է զգոն լինեն նոր աշխատանքի ընդունվելու համար: 

Կառավարական գերատեսչությունները շարունակում են նախանշել այն միջոցները, որոնցով Հյուսիսային Կորեայում աշխատողները օգտագործում են կեղծ փաստաթղթեր կամ վստահված անձի ինքնությունը՝ առցանց ֆրիլանս հարթակների միջոցով աշխատանք ստանալու համար: Բացի Հյուսիսային Կորեայի վարչակարգի համար եկամուտ ստանալուց, գործակալությունները նշում են, որ նրանք օգտագործում են տեղեկատվության արտոնյալ հասանելիություն՝ ներխուժումներ կազմակերպելու համար: 

Հյուսիսային Կորեայի հաքերային ծրագրի աշխատանքները, որոնցից առավել տխրահռչակ է Lazarus Group-ը, երկար է: Հենց վերջերս ԱՄՆ կառավարությունը ճանաչեց Axie Infinity-ի Ronin Network-ի 600 միլիոն դոլար արժողությամբ հաքերը՝ որպես խմբի աշխատանք: Օտարերկրյա ակտիվների վերահսկման գրասենյակը հետագայում պատժամիջոցներ է սահմանել այդ միջոցների հետ կապված դրամապանակների հասցեների ցանկի վրա՝ կոտրելուց հետո: 

Թրենդային պատմություններ

Աղբյուր՝ https://www.theblockcrypto.com/linked/147188/north-korean-it-workers-are-getting-tech-and-crypto-jobs-online-us-agencies-warn?utm_source=rss&utm_medium=rss