منظمة هاكرز كوريا الشمالية تسرق 30 مليار دولار من الأصول الرقمية خلال ست سنوات
مؤخراً، كشفت تقرير صادر عن شركة الأمن السيبراني عن حقيقة مقلقة: على مدى السنوات الست الماضية، سرقت جماعات هاكر مرتبطة بكوريا الشمالية ما يصل إلى 3 مليارات دولار من الأصول الرقمية.
أشار التقرير إلى أنه في عام 2022 وحده، قامت هذه المجموعة الهاكر بسرقة 1.7 مليار دولار من الأصول الرقمية، ومن المحتمل أن يتم استخدام هذه الأموال لدعم خطط كوريا الشمالية. وأفادت شركة تحليل بيانات البلوكشين أن حوالي 1.1 مليار دولار سُرقت من منصات التمويل اللامركزي (DeFi). كما أكدت وزارة الأمن الداخلي الأمريكية في تقريرها الصادر في سبتمبر الماضي على استغلال هذه المجموعة الهاكر لبروتوكولات DeFi.
هذا التنظيم هاكر يتخصص في سرقة الأموال. في عام 2016، قاموا باختراق البنك المركزي البنغلاديشي وسرقوا 81 مليون دولار. في عام 2018، هاجموا بورصة عملة مشفرة في اليابان وسرقوا 530 مليون دولار، وفي نفس الوقت اخترقوا البنك المركزي الماليزي وسرقوا 390 مليون دولار.
منذ عام 2017، اعتبرت كوريا الشمالية صناعة التشفير هدفًا رئيسيًا للهجمات الإلكترونية. قبل ذلك، كانت كوريا الشمالية قد اختطفت شبكة SWIFT وسرقت الأموال من بين المؤسسات المالية. أثارت هذه الأفعال اهتمامًا كبيرًا من قبل المؤسسات الدولية، مما دفع المؤسسات المالية إلى زيادة استثماراتها في تحسين دفاعاتها الأمنية الإلكترونية.
في عام 2017، مع تحول الأصول الرقمية إلى التيار الرئيسي، حول هاكر كوريا الشمالية أهدافهم من التمويل التقليدي إلى هذا النوع الجديد من التمويل الرقمي. كانوا في البداية يستهدفون سوق العملات الرقمية في كوريا الجنوبية، ثم وسعوا تأثيرهم على نطاق عالمي.
في عام 2022، تم اتهام هاكر كوري شمالي بسرقة حوالي 1.7 مليار دولار من الأصول الرقمية، وهو ما يعادل حوالي 5% من حجم الاقتصاد المحلي لكوريا الشمالية، أو 45% من ميزانيتها العسكرية. كما أن هذا الرقم يقارب 10 أضعاف قيمة صادرات كوريا الشمالية في عام 2021.
تتمثل طريقة عمل هاكر كوريا الشمالية في سرقة الأصول الرقمية في صناعة التشفير، وعادةً ما تكون مشابهة لأساليب الجرائم الإلكترونية التقليدية التي تستخدم خلطات التشفير، والتداول عبر سلاسل متعددة، والتداول خارج البورصة بالعملات التقليدية. ومع ذلك، فإن وجود دولة كداعم لهم يمكنهم من توسيع نطاق عملياتهم، وهو ما لا تستطيع عصابات الجرائم الإلكترونية التقليدية القيام به.
وفقًا لتتبع البيانات، كان حوالي 44% من الأصول الرقمية المسروقة في عام 2022 مرتبطًا بسلوك هاكرز كوريين شماليين. لم تقتصر أهدافهم على البورصات، بل كان المستخدمون الأفراد، وشركات رأس المال المغامر، وغيرها من التقنيات والبروتوكولات أهدافًا للهجمات. جميع المؤسسات والأفراد الذين يعملون في هذا القطاع يمكن أن يصبحوا أهدافًا محتملة.
يجب على المؤسسات المالية التقليدية أيضًا متابعة أنشطة هذه الهاكر. بمجرد سرقة الأصول الرقمية وتحويلها إلى عملة قانونية، يقوم الهاكر بتحويل الأموال بين حسابات مختلفة لإخفاء المصدر. في العادة، تُستخدم الهويات المسروقة والصور المعدلة لتجاوز تحقق مكافحة غسل الأموال ومعرفة العميل (AML/KYC).
نظرًا لأن معظم اختراقات هذه المنظمات الهاكرز تبدأ من الهندسة الاجتماعية وأنشطة التصيد الاحتيالي، يجب على المؤسسات تدريب الموظفين على مراقبة مثل هذه الأنشطة، وتنفيذ مصادقة متعددة العوامل قوية، مثل المصادقة بدون كلمة مرور وفقًا لمعايير FIDO2.
ستواصل كوريا الشمالية اعتبار سرقة الأصول الرقمية كمصدر رئيسي للإيرادات لتمويل مشاريعها العسكرية والأسلحة. على الرغم من أنه لا يُعرف حاليًا مقدار الأصول الرقمية المسروقة التي تُستخدم مباشرة لتمويل إطلاق الصواريخ، إلا أن كمية الأصول الرقمية المسروقة وعدد عمليات إطلاق الصواريخ قد زادت بشكل كبير في السنوات الأخيرة. إذا لم تكن هناك لوائح أكثر صرامة، ومتطلبات للأمن السيبراني، واستثمارات في الأمن السيبراني لشركات الأصول الرقمية، فمن المؤكد أن هذا الوضع سيستمر.
لتجنب هذه الهجمات الإلكترونية، ينصح الخبراء باتخاذ التدابير التالية:
تفعيل المصادقة متعددة العوامل (MFA) باستخدام أجهزة الأجهزة لتعزيز الأمان.
لتفعيل أي إعدادات MFA متاحة لبورصة الأصول الرقمية.
تحقق من حسابات وسائل التواصل الاجتماعي التي تم التحقق منها، وتحقق مما إذا كانت أسماء المستخدمين تحتوي على أحرف خاصة أو أرقام تستبدل الأحرف.
التحقق من شرعية المعاملات، وخاصةً عمليات الإطلاق المجانية أو الحملات الترويجية للأصول الرقمية.
تحقق من المصادر الرسمية، خاصةً عند تلقي أية توزيعات جوائز أو محتويات أخرى من منصات كبيرة.
تحقق دائمًا من URL، وراقب إعادة التوجيه بعد النقر على الرابط، تأكد من أن الموقع هو الموقع الرسمي وليس موقع تصيد.
بالنسبة للاحتيال عبر وسائل التواصل الاجتماعي، يُنصح بـ:
كن حذرًا بشكل خاص عند إجراء معاملات الأصول الرقمية.
استخدم محفظة الأجهزة، فهي أكثر أمانًا من "المحافظ الساخنة" المتصلة دائمًا بالإنترنت.
استخدم فقط التطبيقات اللامركزية الموثوقة (dApps) وتحقق من عنوان العقد الذكي.
تحقق بعناية من عنوان الموقع الرسمي لتجنب التقليد.
كن حذرًا من الصفقات التي تبدو مفرطة في الإغراء.
من خلال اتخاذ هذه التدابير الوقائية، يمكن لمستخدمي الأصول الرقمية والشركات حماية أنفسهم بشكل أفضل من هذه الهجمات الإلكترونية المعقدة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
6
مشاركة
تعليق
0/400
PriceOracleFairy
· منذ 8 س
بصراحة، هؤلاء الهاكرز الكوريون الشماليون يديرون في الخفاء أكثر استراتيجيات التحكيم ربحية الآن...
شاهد النسخة الأصليةرد0
CryptoTherapist
· 07-27 16:36
خذ نفسًا عميقًا، أصولك بحاجة إلى علاج الآن
شاهد النسخة الأصليةرد0
GateUser-3824aa38
· 07-26 17:14
كيف حال الدكس المجاور؟
شاهد النسخة الأصليةرد0
SnapshotLaborer
· 07-26 17:08
لمحة ما جنتش بهذا القدر... حزين
شاهد النسخة الأصليةرد0
SerumSquirrel
· 07-26 16:59
تسرق منك بعض العملات لماذا أنت متوتر جداً؟
شاهد النسخة الأصليةرد0
BridgeNomad
· 07-26 16:51
يوم جديد، نفس أساليب الهجوم... هل يشعر أي شخص آخر باضطراب ما بعد الصدمة بسبب الثقب الدودي الآن؟
هاكر كوريا الشمالية يسرق 30 مليار دولار من الأصول الرقمية على مدى 6 سنوات، مع تبادل والتمويل اللامركزي كأهداف رئيسية
منظمة هاكرز كوريا الشمالية تسرق 30 مليار دولار من الأصول الرقمية خلال ست سنوات
مؤخراً، كشفت تقرير صادر عن شركة الأمن السيبراني عن حقيقة مقلقة: على مدى السنوات الست الماضية، سرقت جماعات هاكر مرتبطة بكوريا الشمالية ما يصل إلى 3 مليارات دولار من الأصول الرقمية.
أشار التقرير إلى أنه في عام 2022 وحده، قامت هذه المجموعة الهاكر بسرقة 1.7 مليار دولار من الأصول الرقمية، ومن المحتمل أن يتم استخدام هذه الأموال لدعم خطط كوريا الشمالية. وأفادت شركة تحليل بيانات البلوكشين أن حوالي 1.1 مليار دولار سُرقت من منصات التمويل اللامركزي (DeFi). كما أكدت وزارة الأمن الداخلي الأمريكية في تقريرها الصادر في سبتمبر الماضي على استغلال هذه المجموعة الهاكر لبروتوكولات DeFi.
هذا التنظيم هاكر يتخصص في سرقة الأموال. في عام 2016، قاموا باختراق البنك المركزي البنغلاديشي وسرقوا 81 مليون دولار. في عام 2018، هاجموا بورصة عملة مشفرة في اليابان وسرقوا 530 مليون دولار، وفي نفس الوقت اخترقوا البنك المركزي الماليزي وسرقوا 390 مليون دولار.
منذ عام 2017، اعتبرت كوريا الشمالية صناعة التشفير هدفًا رئيسيًا للهجمات الإلكترونية. قبل ذلك، كانت كوريا الشمالية قد اختطفت شبكة SWIFT وسرقت الأموال من بين المؤسسات المالية. أثارت هذه الأفعال اهتمامًا كبيرًا من قبل المؤسسات الدولية، مما دفع المؤسسات المالية إلى زيادة استثماراتها في تحسين دفاعاتها الأمنية الإلكترونية.
في عام 2017، مع تحول الأصول الرقمية إلى التيار الرئيسي، حول هاكر كوريا الشمالية أهدافهم من التمويل التقليدي إلى هذا النوع الجديد من التمويل الرقمي. كانوا في البداية يستهدفون سوق العملات الرقمية في كوريا الجنوبية، ثم وسعوا تأثيرهم على نطاق عالمي.
في عام 2022، تم اتهام هاكر كوري شمالي بسرقة حوالي 1.7 مليار دولار من الأصول الرقمية، وهو ما يعادل حوالي 5% من حجم الاقتصاد المحلي لكوريا الشمالية، أو 45% من ميزانيتها العسكرية. كما أن هذا الرقم يقارب 10 أضعاف قيمة صادرات كوريا الشمالية في عام 2021.
تتمثل طريقة عمل هاكر كوريا الشمالية في سرقة الأصول الرقمية في صناعة التشفير، وعادةً ما تكون مشابهة لأساليب الجرائم الإلكترونية التقليدية التي تستخدم خلطات التشفير، والتداول عبر سلاسل متعددة، والتداول خارج البورصة بالعملات التقليدية. ومع ذلك، فإن وجود دولة كداعم لهم يمكنهم من توسيع نطاق عملياتهم، وهو ما لا تستطيع عصابات الجرائم الإلكترونية التقليدية القيام به.
وفقًا لتتبع البيانات، كان حوالي 44% من الأصول الرقمية المسروقة في عام 2022 مرتبطًا بسلوك هاكرز كوريين شماليين. لم تقتصر أهدافهم على البورصات، بل كان المستخدمون الأفراد، وشركات رأس المال المغامر، وغيرها من التقنيات والبروتوكولات أهدافًا للهجمات. جميع المؤسسات والأفراد الذين يعملون في هذا القطاع يمكن أن يصبحوا أهدافًا محتملة.
يجب على المؤسسات المالية التقليدية أيضًا متابعة أنشطة هذه الهاكر. بمجرد سرقة الأصول الرقمية وتحويلها إلى عملة قانونية، يقوم الهاكر بتحويل الأموال بين حسابات مختلفة لإخفاء المصدر. في العادة، تُستخدم الهويات المسروقة والصور المعدلة لتجاوز تحقق مكافحة غسل الأموال ومعرفة العميل (AML/KYC).
نظرًا لأن معظم اختراقات هذه المنظمات الهاكرز تبدأ من الهندسة الاجتماعية وأنشطة التصيد الاحتيالي، يجب على المؤسسات تدريب الموظفين على مراقبة مثل هذه الأنشطة، وتنفيذ مصادقة متعددة العوامل قوية، مثل المصادقة بدون كلمة مرور وفقًا لمعايير FIDO2.
ستواصل كوريا الشمالية اعتبار سرقة الأصول الرقمية كمصدر رئيسي للإيرادات لتمويل مشاريعها العسكرية والأسلحة. على الرغم من أنه لا يُعرف حاليًا مقدار الأصول الرقمية المسروقة التي تُستخدم مباشرة لتمويل إطلاق الصواريخ، إلا أن كمية الأصول الرقمية المسروقة وعدد عمليات إطلاق الصواريخ قد زادت بشكل كبير في السنوات الأخيرة. إذا لم تكن هناك لوائح أكثر صرامة، ومتطلبات للأمن السيبراني، واستثمارات في الأمن السيبراني لشركات الأصول الرقمية، فمن المؤكد أن هذا الوضع سيستمر.
لتجنب هذه الهجمات الإلكترونية، ينصح الخبراء باتخاذ التدابير التالية:
بالنسبة للاحتيال عبر وسائل التواصل الاجتماعي، يُنصح بـ:
من خلال اتخاذ هذه التدابير الوقائية، يمكن لمستخدمي الأصول الرقمية والشركات حماية أنفسهم بشكل أفضل من هذه الهجمات الإلكترونية المعقدة.