المصدر: كويندو
العنوان الأصلي: الاختراقات في العملات الرقمية تصبح مصدر دخل رئيسي لكوريا الشمالية
الرابط الأصلي: https://coindoo.com/crypto-hacks-become-a-core-revenue-stream-for-north-korea/
ما بدأ كجرائم إلكترونية متفرقة تحول إلى آلة دخل صناعية عالية الكفاءة. في عام 2025، تجاوزت عمليات الاختراق المرتبطة بالعملات الرقمية المرتبطة بجمهورية كوريا الديمقراطية الشعبية عتبة جديدة، محولة سرقة الأصول الرقمية إلى أحد أكثر خطوط التمويل موثوقية للنظام.
تُظهر بيانات Chainalysis أن المشغلين المرتبطين بكوريا الشمالية استولوا على أكثر من 2.17 مليار دولار من العملات الرقمية في النصف الأول من العام فقط، متجاوزين بالفعل كامل عام 2024. وتُشير وتيرة وحجم العمليات إلى نظام لم يعد انتقائيًا، بل استراتيجيًا.
نقاط رئيسية
قام قراصنة مرتبطون بكوريا الشمالية بسرقة أكثر من 2.17 مليار دولار من العملات الرقمية في النصف الأول من 2025 فقط.
تطورت أساليب غسيل الأموال إلى عمليات سريعة ومتعددة السلاسل تهدف إلى إرهاق جهود التتبع.
التنسيق على مستوى الصناعة، وليس فقط العقوبات، يُعتبر حاسمًا لإبطاء الهجمات المستقبلية.
سنة قياسية لسرقة العملات الرقمية المدعومة من الدولة
أبرز حادثة كانت في فبراير، عندما قام المهاجمون بتفريغ ما يقرب من 1.5 مليار دولار من إيثريوم من بورصة رئيسية، مما وضع معيارًا جديدًا لأكبر سرقة عملات رقمية فردية مسجلة. لم تكن تلك الاختراق حالة استثنائية. تلتها سلسلة من الحوادث، بما في ذلك استغلالات بملايين الدولارات في منصات أخرى، مما يعزز الرأي بأن حملة كوريا الشمالية الإلكترونية مستمرة ومنسقة.
يُعزى غالبًا هذه العمليات إلى مجموعات مرتبطة بالدولة مثل مجموعة لازاروس، التي لطالما ربطتها وكالات الاستخبارات الغربية ببرامج الأسلحة في بيونغ يانغ. مع تشديد العقوبات على طرق التمويل التقليدية، أصبحت العملات الرقمية خيارًا مفضلًا.
من الاختراقات إلى النظم البيئية
ما يميز عام 2025 ليس فقط المبلغ المسروق، بل مدى كفاءة تحريك الأموال وإخفائها. وفقًا لباحثي Chainalysis، الآن يستخدم الممثلون المرتبطون بكوريا الشمالية طرق غسيل متعددة في آن واحد، يقسمون الأموال بسرعة عبر الخلاطات، البورصات اللامركزية، الجسور، وسطاء OTC، وتبادلات الرموز لتشويش جهود التتبع.
هذا النهج متعدد القنوات يُقلل من أوقات استجابة المحققين ويجعل الاسترداد أكثر صعوبة. بدلاً من الاعتماد على مسار غسيل واحد، يتم توزيع الأموال وإعادة تجميعها عبر السلاسل، غالبًا خلال ساعات من وقوع الهجوم.
وفي الوقت نفسه، وسع المشغلون الكوريون الشماليون أنشطتهم خارج الاختراقات المباشرة. أصبح التسلل إلى الشركات التقنية استراتيجية رئيسية، حيث يتظاهر العملاء بأنهم عمال تكنولوجيا عن بعد للوصول إلى الأنظمة الداخلية، المحافظ، أو البنى التحتية الحساسة. امتدت هذه الجهود إلى الشركات الناشئة في مجال البلوكشين، وشركات الذكاء الاصطناعي، وحتى المقاولين المرتبطين بالدفاع.
لماذا العقوبات غير كافية
يحذر خبراء الصناعة من أن أدوات التنفيذ وحدها غير قادرة على مواكبة التطور. جادل محللو الأمن بأن العقوبات، رغم أهميتها، لا تفعل الكثير لتعطيل الآليات التشغيلية لهذه الشبكات الإلكترونية بدون عمل منسق من قبل البورصات، وشركات التحليل، ووكالات إنفاذ القانون.
التوقع السائد في مجتمع الأمن هو أن سرقة العملات الرقمية ستظل مصدر دخل رئيسي لبيونغ يانغ. قد تعزز أدوات الذكاء الاصطناعي الناشئة هذه القدرات أكثر من خلال تمكين هويات مزيفة أكثر إقناعًا وأتمتة استراتيجيات غسيل الأموال على نطاق واسع.
سد الثغرات
تتجه التدابير الدفاعية نحو الوقاية بدلاً من الاسترداد. يُنظر بشكل متزايد إلى التدقيق الإضافي، بما في ذلك التحقق بالفيديو الإجباري، وفحوصات الهوية الأكثر صرامة، ومراقبة عناوين IP، والرقابة المشددة على المدفوعات القائمة على العملات الرقمية، كواحدة من الطرق القليلة الفعالة لمنع العملاء المرتبطين بكوريا الشمالية قبل وقوع الضرر.
ومع ذلك، يعترف الخبراء بأن الوقاية الكاملة غير واقعية. ويؤكدون أن أقوى رادع هو سرعة تبادل المعلومات وإطارات الاستجابة المنسقة التي تقلل من فترة الفرصة للمهاجمين.
مع توسع اعتماد العملات الرقمية عالميًا، يسلط حملة كوريا الشمالية الإلكترونية الضوء على واقع صارخ: الأصول الرقمية أصبحت الآن جزءًا ثابتًا من الصراعات الجيوسياسية، والميدان يتطور بسرعة أكبر مما يمكن للتنظيمات مواكبته.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
اختراقات العملات الرقمية تصبح مصدر دخل رئيسي لكوريا الشمالية
المصدر: كويندو العنوان الأصلي: الاختراقات في العملات الرقمية تصبح مصدر دخل رئيسي لكوريا الشمالية الرابط الأصلي: https://coindoo.com/crypto-hacks-become-a-core-revenue-stream-for-north-korea/
ما بدأ كجرائم إلكترونية متفرقة تحول إلى آلة دخل صناعية عالية الكفاءة. في عام 2025، تجاوزت عمليات الاختراق المرتبطة بالعملات الرقمية المرتبطة بجمهورية كوريا الديمقراطية الشعبية عتبة جديدة، محولة سرقة الأصول الرقمية إلى أحد أكثر خطوط التمويل موثوقية للنظام.
تُظهر بيانات Chainalysis أن المشغلين المرتبطين بكوريا الشمالية استولوا على أكثر من 2.17 مليار دولار من العملات الرقمية في النصف الأول من العام فقط، متجاوزين بالفعل كامل عام 2024. وتُشير وتيرة وحجم العمليات إلى نظام لم يعد انتقائيًا، بل استراتيجيًا.
نقاط رئيسية
سنة قياسية لسرقة العملات الرقمية المدعومة من الدولة
أبرز حادثة كانت في فبراير، عندما قام المهاجمون بتفريغ ما يقرب من 1.5 مليار دولار من إيثريوم من بورصة رئيسية، مما وضع معيارًا جديدًا لأكبر سرقة عملات رقمية فردية مسجلة. لم تكن تلك الاختراق حالة استثنائية. تلتها سلسلة من الحوادث، بما في ذلك استغلالات بملايين الدولارات في منصات أخرى، مما يعزز الرأي بأن حملة كوريا الشمالية الإلكترونية مستمرة ومنسقة.
يُعزى غالبًا هذه العمليات إلى مجموعات مرتبطة بالدولة مثل مجموعة لازاروس، التي لطالما ربطتها وكالات الاستخبارات الغربية ببرامج الأسلحة في بيونغ يانغ. مع تشديد العقوبات على طرق التمويل التقليدية، أصبحت العملات الرقمية خيارًا مفضلًا.
من الاختراقات إلى النظم البيئية
ما يميز عام 2025 ليس فقط المبلغ المسروق، بل مدى كفاءة تحريك الأموال وإخفائها. وفقًا لباحثي Chainalysis، الآن يستخدم الممثلون المرتبطون بكوريا الشمالية طرق غسيل متعددة في آن واحد، يقسمون الأموال بسرعة عبر الخلاطات، البورصات اللامركزية، الجسور، وسطاء OTC، وتبادلات الرموز لتشويش جهود التتبع.
هذا النهج متعدد القنوات يُقلل من أوقات استجابة المحققين ويجعل الاسترداد أكثر صعوبة. بدلاً من الاعتماد على مسار غسيل واحد، يتم توزيع الأموال وإعادة تجميعها عبر السلاسل، غالبًا خلال ساعات من وقوع الهجوم.
وفي الوقت نفسه، وسع المشغلون الكوريون الشماليون أنشطتهم خارج الاختراقات المباشرة. أصبح التسلل إلى الشركات التقنية استراتيجية رئيسية، حيث يتظاهر العملاء بأنهم عمال تكنولوجيا عن بعد للوصول إلى الأنظمة الداخلية، المحافظ، أو البنى التحتية الحساسة. امتدت هذه الجهود إلى الشركات الناشئة في مجال البلوكشين، وشركات الذكاء الاصطناعي، وحتى المقاولين المرتبطين بالدفاع.
لماذا العقوبات غير كافية
يحذر خبراء الصناعة من أن أدوات التنفيذ وحدها غير قادرة على مواكبة التطور. جادل محللو الأمن بأن العقوبات، رغم أهميتها، لا تفعل الكثير لتعطيل الآليات التشغيلية لهذه الشبكات الإلكترونية بدون عمل منسق من قبل البورصات، وشركات التحليل، ووكالات إنفاذ القانون.
التوقع السائد في مجتمع الأمن هو أن سرقة العملات الرقمية ستظل مصدر دخل رئيسي لبيونغ يانغ. قد تعزز أدوات الذكاء الاصطناعي الناشئة هذه القدرات أكثر من خلال تمكين هويات مزيفة أكثر إقناعًا وأتمتة استراتيجيات غسيل الأموال على نطاق واسع.
سد الثغرات
تتجه التدابير الدفاعية نحو الوقاية بدلاً من الاسترداد. يُنظر بشكل متزايد إلى التدقيق الإضافي، بما في ذلك التحقق بالفيديو الإجباري، وفحوصات الهوية الأكثر صرامة، ومراقبة عناوين IP، والرقابة المشددة على المدفوعات القائمة على العملات الرقمية، كواحدة من الطرق القليلة الفعالة لمنع العملاء المرتبطين بكوريا الشمالية قبل وقوع الضرر.
ومع ذلك، يعترف الخبراء بأن الوقاية الكاملة غير واقعية. ويؤكدون أن أقوى رادع هو سرعة تبادل المعلومات وإطارات الاستجابة المنسقة التي تقلل من فترة الفرصة للمهاجمين.
مع توسع اعتماد العملات الرقمية عالميًا، يسلط حملة كوريا الشمالية الإلكترونية الضوء على واقع صارخ: الأصول الرقمية أصبحت الآن جزءًا ثابتًا من الصراعات الجيوسياسية، والميدان يتطور بسرعة أكبر مما يمكن للتنظيمات مواكبته.