Ethereum Foundation โชว์ผลงาน! โปรเจกต์ทุนวิจัยแฉ "สายลับเกาหลีเหนือ" 100 ราย แฝงตัวเนียนในบริษัทคริปโต
Ethereum Foundation (มูลนิธิผู้ดูแลการพัฒนาเครือข่าย Ethereum) เปิดเผยผลงานของโครงการ ETH Rangers และโครงการย่อย Ketman Project ที่ใช้เวลาเพียง 6 เดือนในการเปิดโปงคนงาน IT จากเกาหลีเหนือ (DPRK) จำนวน 100 ราย ที่แฝงตัวเข้าไปทำงานในบริษัท Web3 ทั่วโลกภายใต้ตัวตนปลอม พูดง่ายๆ ก็คือ ศัตรูที่น่ากลัวที่สุดของวงการคริปโต ไม่ได้อยู่ข้างนอก แต่กำลังนั่งอยู่ในทีมพัฒนาของโปรเจกต์เอง
💡 จุดเริ่มต้น: โครงการ ETH Rangers
Ethereum Foundation เปิดตัว ETH Rangers ช่วงปลายปี 2024 โดยมีเป้าหมายมอบเงินสนับสนุน (Stipend — เงินทุนรายเดือนสำหรับผู้ทำงานด้านประโยชน์สาธารณะ) ให้กับบุคคลที่ทำงานด้านความปลอดภัยเชิงสาธารณะภายในระบบนิเวศ Ethereum
หนึ่งในผู้ได้รับทุนนำเงินไปก่อตั้ง Ketman Project โครงการที่โฟกัสเฉพาะการสืบสวน "นักพัฒนาปลอม" (Fake Developers) โดยเฉพาะปฏิบัติการจากสาธารณรัฐประชาธิปไตยประชาชนเกาหลี
"งานนี้ตอบโจทย์ภัยคุกคามด้านความปลอดภัยเชิงปฏิบัติการที่เร่งด่วนที่สุดในระบบนิเวศ Ethereum ในปัจจุบัน" — Ethereum Foundation ระบุในแถลงการณ์
🔎 ผลงาน 6 เดือน: 100 สายลับ กระจายใน 53 โปรเจกต์
ภายในช่วงระยะเวลาที่ได้รับทุน Ketman Project สามารถระบุตัว คนงาน IT เกาหลีเหนือจำนวน 100 ราย ที่แฝงตัวอยู่ในองค์กร Web3 ต่างๆ และได้ติดต่อแจ้งเตือนบริษัทผู้เสียหายไปแล้วประมาณ 53 โปรเจกต์ เพื่อให้ตรวจสอบว่าอาจจ้างสายลับที่ยังปฏิบัติการอยู่โดยไม่รู้ตัว

ประเด็นนี้สำคัญมาก เพราะที่ผ่านมาปฏิบัติการจากเกาหลีเหนือสร้างความเสียหายมหาศาลให้วงการคริปโต โดยเฉพาะกลุ่มแฮกเกอร์ชื่อดังอย่าง Lazarus Group ที่ขโมยคริปโตไปแล้วมูลค่ารวมหลายพันล้านดอลลาร์ ตลอดช่วงหลายปีที่ผ่านมา
🚩 เทคนิคจับ "นักพัฒนาปลอม" — สัญญาณเตือนที่คนในวงการต้องรู้
แม้ Ethereum Foundation จะไม่ได้เปิดเผยรายละเอียดเชิงลึกว่า Ketman Project ระบุตัวคนเหล่านี้ได้อย่างไร แต่เว็บไซต์ของโครงการเผยแพร่บทความจำนวนมากอธิบาย "รูปแบบยุทธวิธี พฤติกรรม และรูปแบบการทำงาน" ของสายลับเหล่านี้ ซึ่งรวมถึงสัญญาณเตือนทางเทคนิคต่อไปนี้:
- Avatar & Metadata ซ้ำ: ใช้รูปโปรไฟล์และ metadata เดียวกันข้ามบัญชี GitHub (แพลตฟอร์มสำหรับเก็บโค้ดและทำงานร่วมกันของนักพัฒนาทั่วโลก) หลายบัญชี
- Email หลุดโดยไม่ได้ตั้งใจ: เผลอเปิดเผยอีเมลที่ไม่เคยเชื่อมโยงกับตัวตน ขณะแชร์หน้าจอในการประชุม
- ภาษาเริ่มต้นไม่ตรงสัญชาติที่อ้าง: เช่น ตั้งค่าภาษาเริ่มต้นเป็นรัสเซีย ทั้งที่อ้างว่าเป็นคนสัญชาติอื่น
นอกจากระบุตัวสายลับแล้ว Ketman Project ยังพัฒนา เครื่องมือตรวจจับแบบ Open-Source (เครื่องมือที่เปิดเผยโค้ดให้ทุกคนใช้และพัฒนาต่อได้ฟรี) สำหรับวิเคราะห์พฤติกรรมต้องสงสัยบน GitHub และร่วมเขียน กรอบมาตรฐานอุตสาหกรรม เพื่อระบุตัวคนงาน IT เกาหลีเหนือ โดยร่วมมือกับ Security Alliance องค์กรไม่แสวงหากำไรด้านความปลอดภัยบล็อกเชน
🌐 ทำไมเรื่องนี้ถึงสำคัญกับวงการคริปโต
กรณีแฮ็ก Bybit มูลค่ากว่า 1.5 พันล้านดอลลาร์เมื่อต้นปีที่ผ่านมา ซึ่งถูกเชื่อมโยงกับ Lazarus Group เป็นตัวอย่างชัดเจนว่าเมื่อสายลับเกาหลีเหนือเจาะเข้าไปในโครงสร้างภายในของแพลตฟอร์มได้ ความเสียหายจะมหาศาลแค่ไหน การที่ Ethereum Foundation ใช้แนวทาง "จ้างคนดีไปล่าคนร้าย" ด้วยงบประมาณเพียงไม่กี่แสนดอลลาร์ แต่ได้ผลถึง 100 รายใน 6 เดือน ถือเป็นโมเดลที่น่าสนใจและคุ้มค่ามาก
📎 ข่าวที่เกี่ยวข้องจาก Bitcoinaddict.com เหตุการณ์นี้สืบเนื่องกับประเด็นความปลอดภัย Ethereum และการแฮ็กในวงการที่เราเคยรายงานไว้ก่อนหน้านี้
👉 Bybit เปิดตัว API ของกระเป๋าที่ถูกขึ้นบัญชีดำ หวังตามรอยคริปโตที่ถูกแฮ็ก
👉 Kinto ปิดฉาก! โปรเจกต์ Ethereum L2 ประกาศปิดตัว หลังถูกแฮกสูญ $1.6 ล้าน
👉 Grayscale เตือน! — ภัยควอนตัมคือ "บททดสอบสังคม" ของชาว Bitcoin
🔗 อ้างอิงต้นฉบับ: Cointelegraph
💬 ความเห็นบรรณาธิการ Bitcoinaddict การที่ Ethereum Foundation เลือกใช้กลไก "กระจายทุน" ให้นักวิจัยอิสระออกตามล่าภัยคุกคาม แทนที่จะสร้างหน่วยงานรวมศูนย์ของตัวเอง ถือเป็นแนวทางที่สอดคล้องกับจิตวิญญาณการกระจายศูนย์ของ Web3 อย่างแท้จริง และผลลัพธ์ 100 ราย ใน 6 เดือน ก็พิสูจน์ว่าโมเดลนี้ได้ผลจริง สำหรับนักลงทุนและทีมพัฒนา บทเรียนสำคัญคือ การตรวจสอบประวัติและพฤติกรรมของ "นักพัฒนาในทีม" สำคัญไม่น้อยไปกว่าการตรวจสอบสัญญาอัจฉริยะ (Smart Contract) เลย น่าจับตาดูไม่น้อยว่ากรอบมาตรฐานที่ Ketman Project ร่วมสร้างขึ้นจะถูกนำไปใช้แพร่หลายแค่ไหนในอีกไม่กี่เดือนข้างหน้า
Tags / คีย์เวิร์ด SEO Ethereum Foundation, Ketman Project, ETH Rangers, DPRK IT Workers, Lazarus Group, Web3 Security, คนงาน IT เกาหลีเหนือ, ความปลอดภัยคริปโต
— รายงานโดยทีมข่าว Bitcoinaddict.com