وفقًا للتقارير، يستخدم هؤلاء الهاكرز مغيرات الصوت وتقنيات التزييف العميق لإجراء مقابلات الفيديو، من خلال التظاهر بأنهم مطورون من أوروبا أو الشرق الأوسط. وأشار Su إلى أن سمة واضحة من سمات هؤلاء المهاجمين هي أنهم دائمًا ما يظهرون وقت الإستجابة أثناء مكالمات الفيديو، وذلك بسبب استخدام أدوات الترجمة ومغيرات الصوت.
يُقال إن هناك طريقتين شائعتين للهجمات من قبل المهاجمين على المستوى الوطني في كوريا الشمالية: زرع الشيفرة الخبيثة في مكتبات NPM العامة، وإرسال عروض وظائف مزيفة لممارسي العملات المشفرة. مكتبات NPM (مدير حزم Node) هي مجموعة من الشيفرات القابلة لإعادة الاستخدام التي يستخدمها المطورون. يمكن للمهاجمين الخبيثين نسخ هذه الحزم وإدخال سطر صغير من الشيفرة الخبيثة، مما قد يؤدي إلى عواقب وخيمة، بينما يحتفظون بالوظائف الأصلية. حتى لو تم اكتشاف الشيفرة الخبيثة مرة واحدة فقط، فإنها ستتعمق تدريجياً في النظام مع بناء المطورين ميزات جديدة بناءً عليها. $BNB {المستقبل}(BNBUSDT)
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
وفقًا للتقارير، يستخدم هؤلاء الهاكرز مغيرات الصوت وتقنيات التزييف العميق لإجراء مقابلات الفيديو، من خلال التظاهر بأنهم مطورون من أوروبا أو الشرق الأوسط. وأشار Su إلى أن سمة واضحة من سمات هؤلاء المهاجمين هي أنهم دائمًا ما يظهرون وقت الإستجابة أثناء مكالمات الفيديو، وذلك بسبب استخدام أدوات الترجمة ومغيرات الصوت.
يُقال إن هناك طريقتين شائعتين للهجمات من قبل المهاجمين على المستوى الوطني في كوريا الشمالية: زرع الشيفرة الخبيثة في مكتبات NPM العامة، وإرسال عروض وظائف مزيفة لممارسي العملات المشفرة. مكتبات NPM (مدير حزم Node) هي مجموعة من الشيفرات القابلة لإعادة الاستخدام التي يستخدمها المطورون. يمكن للمهاجمين الخبيثين نسخ هذه الحزم وإدخال سطر صغير من الشيفرة الخبيثة، مما قد يؤدي إلى عواقب وخيمة، بينما يحتفظون بالوظائف الأصلية. حتى لو تم اكتشاف الشيفرة الخبيثة مرة واحدة فقط، فإنها ستتعمق تدريجياً في النظام مع بناء المطورين ميزات جديدة بناءً عليها. $BNB
{المستقبل}(BNBUSDT)