LIVE
首頁區塊鏈北韓假工程師黑色工廠全面曝光,140 人遠端勞工每月賺百萬美
BREAKING🇹🇼 ZH

北韓假工程師黑色工廠全面曝光,140 人遠端勞工每月賺百萬美金!

🔗
Adou
·2026年4月9日·15 分鐘閱讀·
北韓假工程師黑色工廠全面曝光,140 人遠端勞工每月賺百萬美金!
2026 年 4 月 8 日,鏈上調查員 ZachXBT 公開一批據稱來自北韓遠端 IT 勞工內部支付系統的外洩資料,涉及約 390 個帳號、約 140 人核心團隊,自 2025 年 11 月底以來累計處理逾 350 萬美元,月均約 100 萬美元。這套機制竟使用共用密碼「123456」,並設有內部排行榜,呈現企業化、工廠化的運作模式。北韓的加密貨幣威脅已不再只是駭客入侵,而是將假求職、遠端工作、薪資洗錢與制裁規避整合成完整產業鏈。

2026 年 4 月 8 日,鏈上調查員 ZachXBT 公開一批據稱來自北韓遠端 IT 勞工內部支付系統的外洩資料,內容涉及約 390 個帳號、聊天紀錄、假身分素材與加密貨幣交易軌跡,並指向一個核心約 140 人的運作團隊。

外洩資料顯示,該網路以假身分應徵科技與加密貨幣相關遠端職位,透過內部平台統一回報收入、核發帳密與追蹤績效,自 2025 年 11 月底以來累計處理逾 350 萬美元資金,月均規模約 100 萬美元。更令人震驚的是,這套高風險跨境詐騙與滲透機制,竟被揭露使用極弱的共用密碼「123456」,並設有內部排行榜與管理帳號,呈現出近似企業化、流程化、工廠化的運作模式。

此案之所以重要,不在於單一醜聞,而在於它再次證明:北韓的加密貨幣威脅已不再只是「駭客入侵」,而是將假求職、遠端工作、薪資洗錢、內鬼竊取與制裁規避整合成完整產業鏈。

一、背景脈絡

北韓利用海外 IT 勞工為政權創造外匯收入,並非新近出現的偶發現象,而是多年來逐步制度化、跨國化的收入生成機器。美國、南韓與多國機構自 2022 年起便持續警告,北韓技術人員會利用假證件、盜用身分、VPN、遠端桌面工具與第三方協力者,假冒他國工程師或自由工作者,滲透外國企業與科技平台,部分案例更進一步演變為資料外洩、勒索、程式碼竊取與資金洗錢。

到 2024 年底,美國司法部已起訴 14 名北韓籍涉案人員;到 2025 年,美國又公布多起全國性執法行動、查緝「筆電農場」與洗錢帳戶;到 2026 年 3 月,美國財政部再制裁多名個人與實體,並指出相關 IT 工作者計畫在 2024 年就為北韓創造近 8 億美元收入。

也就是說,這次曝光的 140 人團隊並不是孤立案例,而是更大規模北韓海外收入網中的一個具象切片。

二、事件起點

根據知名鏈上分析師 ZachXBT 於 2026 年 4 月 8 日發布的調查內容,這批資料來自一名北韓 IT 工作者裝置遭入侵後所外洩的內部資訊,當中包含 IPMsg 聊天紀錄、瀏覽紀錄、假身分資料與支付系統相關資訊。

根據 AZAlpha 平台研究員綜合分析,結合 ZachXBT 原始帖文、知名主流媒體對若干細節的掌握,多個來源對核心事實的描述高度一致,包括存在一個名為 luckyguys[.]site 的內部支付或匯款平台、存在管理帳號與統一回報機制、以及該網路與北韓遠端 IT 勞工行動之間的高度關聯。

就事實查核標準而言,這些內容目前可視為高度可信、但部分原始素材仍待完整公開驗證的狀態。

三、組織規模

這起事件最驚人的一點,在於外洩資料所呈現出的組織化程度。資料庫中共涉及約 390 個帳號,而其中由代號「Jerry」領導的主力團隊約 140 人,被視為主要收入生產核心。

這 140 人並非單純鬆散合作,而是被放進一套有層級、有帳務、有績效追蹤的運作系統中;平台內甚至設有排行榜,追蹤自 2025 年 12 月 8 日以來各成員為組織帶來多少加密貨幣收入,並附上區塊鏈瀏覽器連結供管理層核對。

這種結構意味著北韓遠端 IT 網路已不是單兵作戰,而更像一間隱形外包公司,只是它輸出的不是合法程式服務,而是制裁規避、滲透與黑色收入。

四、內部平台與管理模式

外洩資料揭露的 luckyguys[.]site 並不只是聊天工具,而更像是內部結算、匯款回報與指令下達的中樞。多個報導都提到,成員會在平台上回報收款情況,管理方則透過名為「PC-1234」的管理帳號確認到帳後,再發放後續所需的帳密或工作憑證。

這表示該平台在組織內部扮演了「財務控台 + 任務協調器 + 監控面板」的角色,與一般外界對北韓網路犯罪集團的想像不同,它並非只靠技術爆破,而是同樣倚重流程治理、權限分派與營運紀律。

從國安與企業風控角度來看,這也意味著北韓相關威脅已越來越接近企業化服務供應鏈,而非單純的散點型駭客活動。

五、「123456」的荒謬與警訊

最具戲劇性的細節,是這套處理百萬美元等級資金流的內部平台,竟被揭露有多名成員仍沿用預設密碼「123456」。

表面看來,這像是一則諷刺黑色幽默;但深層意義恰恰相反。

第一,這顯示這個團隊雖能熟練偽造身分、跨境洗錢並滲透招聘流程,卻未必代表所有成員都具備高階資安素養。

第二,這種低級操作失誤,恰恰讓外界得以窺見其內部結構,說明北韓網路收入體系內部也存在層級差異,有些前線工作者更像是受控、被管理、被量化考核的勞動者,而不一定是頂尖攻擊者。

第三,這也提醒外界不能因對手犯下愚蠢錯誤就低估整體威脅,因為真正高階、幾乎不留痕的團隊,很可能仍在更深處運作。

六、假身分與求職滲透機制

外洩內容顯示,成員會使用 VPN 存取 Gmail、在求職平台投遞全端工程師與軟體工程師職缺,並準備偽造的住址帳單、護照影像與其他身份支持材料,以配合遠端求職與入職驗證流程。

這些細節與 FBI、司法部及產業研究近年公布的模式完全吻合:北韓 IT 工作者通常利用被竊或偽造身分應徵遠端職位,在面試、入職與日常工作中持續掩飾自己的地理位置與真實國籍,有時甚至使用 AI 臉部替換或聲音技術混淆招聘方。

這代表該事件並不是全新作案模式,而是將既有已知模式以極高解析度呈現在世人面前。

七、從薪資到洗錢的資金流

依據外洩資料與後續轉述,這個網路的資金流大致呈現一致模式:成員先從加密貨幣交易所或相關服務取得款項,再透過如 Payoneer 之類的跨境支付工具,將數位資產或其對價轉為法幣,最後流入中國銀行帳戶。

自 2025 年 11 月底以來,追蹤到的支付錢包累計處理超過 350 萬美元,平均每月約 100 萬美元。這種路徑之所以重要,是因為它將「取得薪資」與「制裁規避洗錢」連成同一條流水線:表面是遠端勞務收入,實際上是為政權創匯、掩護資金來源並削弱制裁效果的資金工程。

八、鏈上痕跡與制裁關聯

報導指出,部分地址與已知北韓相關錢包存在鏈上關聯,且至少有一個 Tron 地址曾遭 Tether 凍結。更關鍵的是,使用者清單中出現了 Sobaeksu、Saenal、Songkwang 等名稱,而這些名稱與美國制裁體系中已被點名的北韓相關實體相互呼應。

雖然單一清單名稱並不能自動構成法律定罪,但當外洩資料中的帳號、聊天、地址、支付模式與既有制裁資料相互交叉比對後,其證據價值便顯著提高。這也是為什麼外界將本案視為不只是「又一起北韓鏈圈新聞」,而是對既有制裁情報的一次內部驗證。

九、與既有執法資料的對照

若把本案放回近兩年的執法圖譜觀察,輪廓會更清晰。2024 年 12 月,美國起訴 14 名北韓籍 IT 工作者,指出其利用中國與俄羅斯境內的北韓控制公司,以假、借、竊身分進入美國企業與非營利組織。2025 年 6 月,美國司法部又宣布全國性協同行動,包含搜索 16 州、29 個疑似筆電農場,並查扣多個洗錢帳戶與詐騙網站。

2025 年 7 月,美國法院對協助北韓 IT 工作者取得遠端職位的美國協力者判刑,案件顯示超過 300 家公司曾受波及,非法收入超過 1,700 萬美元。

這些官方案件共同說明:北韓 IT 勞工問題不是零星詐欺,而是已深入企業招聘、支付、設備寄送、遠端登入與資金清洗等多個環節。

十、為何加密貨幣產業特別危險

加密貨幣與 DeFi 領域之所以成為高危險目標,有幾個結構性原因。

首先,產業高度全球化、遠端協作常態化,讓地理驗證與實體到場本就相對寬鬆。

其次,許多專案重視速度與技術輸出,招聘時往往優先看 GitHub、履歷與面試表現,而非完整的法遵與背景調查。

第三,穩定幣、多鏈轉帳、跨鏈橋、DEX 與 OTC 渠道為資金層層轉移提供天然基礎。

Chainalysis 與其他安全機構均指出,北韓 IT 工作者經常要求以穩定幣收款,並利用鏈上換幣、跨鏈與主流交易所帳戶進行混同與分層。換言之,鏈圈不是只是「比較容易被騙」,而是其結構本身就與對手的資金回流需求高度相容。

十一、從滲透到竊取:威脅已經升級

FBI 在 2025 年 1 月明確警告,北韓 IT 工作者近來已不再只是安靜領薪,而是會在身分曝光或遭發現後,進一步外流公司機密、複製程式碼庫、竊取憑證、擴張內網存取權限,甚至以外洩資料進行勒索。美國司法部在 2025 年 6 月的案件中也指出,有些團隊不僅假冒員工取得收入,還曾在區塊鏈研發公司竊走超過 90 萬美元虛擬資產。

因此,本案的真正恐怖之處不只是「假工程師賺走百萬美元」,而是這些人一旦被聘入核心系統,可能同時兼具收入生成者、內部威脅者與未來竊資者三重身份。

十二、這些人不是最強的

根據 ZachXBT 與 AZAlpha 平台研究員的觀察,認為這次曝光的團隊技術與營運細緻度,未必能與 AppleJeus、TraderTraitor 或 Lazarus(Bybit 交易所被盜事件主要駭客集團)等更成熟的北韓網路行動相提並論。

這個評價乍看像是在降低事件嚴重性,但實際上恰恰增加了警報等級。原因很簡單:如果連會犯下共用弱密碼、留下清楚資金路徑、在假身分材料上露出破綻的團隊,都已經能長期滲透科技與加密貨幣產業、每月創造百萬美元收入,那麼那些紀律更高、流程更嚴密、攻擊能力更成熟的團隊,對產業所構成的風險只會更大。

十三、這起事件折射出的治理失敗

這宗外洩事件同時暴露的,並不只是北韓網路的組織化,也包括全球企業治理的鬆散。若一家企業在遠端招聘時無法驗證候選人身分、在設備寄送與登入異常上缺乏追蹤、在原始碼權限與錢包權限管理上過度寬鬆,那麼它其實是在用自己的流程漏洞,替對方建立收入管道。

FBI 的建議已講得非常具體,包括最小權限原則、監控不同國家短時間多點登入、檢查重複履歷內容、加強招聘時的身份核驗、審查第三方人力公司,甚至盡可能將入職流程實體化。今天回頭看,許多受害企業不是不知道風險,而是把「速度」放在了「驗證」之前。

十四、國安與金融秩序層面的意義

美國財政部在 2026 年 3 月指出,相關 IT 工作者計畫在 2024 年為北韓創造近 8 億美元收入,並直接服務於其武器與彈道飛彈計畫。

這意味著企業在一場看似普通的遠端招募中,支付的可能不只是薪資,而是某個受制裁政權的戰略資金。當這筆錢再透過穩定幣、跨鏈路徑、OTC 與跨境支付工具層層轉手,問題就不再只是個別公司被詐,而是全球金融制裁體系、科技外包市場與加密資產治理機制同時承受壓力。

因此,這起事件不只是鏈圈醜聞,也是一則典型的金融安全與國家安全交叉案例。

總結

這起事件給市場的啟示極為殘酷:未來最危險的敵人,不一定是直接攻破防火牆的人,而可能是成功通過面試、簽了合約、每天準時回報進度、還能在 Slack 裡和你自然互動的同事。

北韓遠端 IT 工作者模式之所以可怕,是因為它把國家級威脅偽裝成日常營運的一部分,把資金回流偽裝成薪資,把滲透偽裝成外包,把未來竊資風險偽裝成已錄用的工程能力。

對加密貨幣專案、科技公司、支付平台與人資體系而言,真正需要重建的已不是單一資安工具,而是整套「招聘—權限—支付—監控—法遵」的一體化防線。

否則,今天曝光的是 140 人、350 萬美元與一個荒謬的「123456」;明天未被曝光的,可能就是更安靜、更專業、也更致命的下一個內部帝國。
#區塊鏈#AZAlpha.ai
留言討論0
🔗 連結錢包即可參與討論
載入留言中…