هاكر كوريا الشمالية سرقوا 30 مليار دولار من الأصول الرقمية على مدى 6 سنوات ونهبوا 1.7 مليار في عام 2022

هاكر من كوريا الشمالية قاموا بسرقة 30 مليار دولار من الأصول الرقمية خلال ست سنوات

مؤخراً، كشفت تقرير أمان الإنترنت عن حقائق مروعة: على مدار السنوات الست الماضية، تمكنت مجموعة هاكر مرتبطة بكوريا الشمالية من سرقة أصول رقمية بقيمة 3 مليارات دولار.

أشار التقرير إلى أنه في عام 2022 فقط، قامت هذه المجموعة هاكر بنهب 1.7 مليار دولار من الأصول الرقمية، ومن المحتمل أن يتم استخدام هذه الأموال لدعم خطط كوريا الشمالية. وأفادت وكالة تحليل بلوكتشين أخرى أن حوالي 1.1 مليار دولار تم سرقتها من منصات التمويل اللامركزي. كما أكدت وزارة الأمن الداخلي الأمريكية في تقريرها الصادر في سبتمبر من العام الماضي على استغلال هذه المجموعة هاكر لبروتوكولات DeFi.

تشتهر هذه المنظمة الهاكر بسرقة الأموال. في عام 2016، قاموا باختراق البنك المركزي البنغلاديشي وسرقة 81 مليون دولار. في عام 2018، هاجموا بورصة أصول رقمية في اليابان وسرقوا 530 مليون دولار، بالإضافة إلى سرقة 390 مليون دولار من البنك المركزي الماليزي.

منذ عام 2017، أصبحت كوريا الشمالية هدفًا رئيسيًا للهجمات الإلكترونية في صناعة التشفير. قبل ذلك، قام هاكرز من كوريا الشمالية باختراق شبكة SWIFT وسرقة الأموال من المؤسسات المالية. أثارت هذه الأنشطة اهتمامًا كبيرًا من المؤسسات الدولية، مما دفع المؤسسات المالية إلى زيادة الاستثمار في تحسين دفاعات الأمن السيبراني.

في عام 2017، مع تحول الأصول الرقمية تدريجياً إلى السائدة، قام هاكرز كوريا الشمالية بتحويل أهدافهم من المالية التقليدية إلى هذا المجال الجديد من المالية الرقمية. لقد استهدفوا في البداية سوق التشفير في كوريا الجنوبية، ثم وسعوا نفوذهم ليشمل نطاقاً عالمياً.

في عام 2022، تم اتهام هاكرز كوريا الشمالية بسرقة حوالي 1.7 مليار دولار من الأصول الرقمية، وهو ما يعادل حوالي 5% من حجم الاقتصاد المحلي في كوريا الشمالية، أو 45% من ميزانيتها العسكرية. ويعادل هذا الرقم تقريبًا 10 أضعاف قيمة صادرات كوريا الشمالية في عام 2021.

تتشابه أساليب هاكر كوريا الشمالية في صناعة التشفير مع الجرائم الإلكترونية التقليدية، بما في ذلك استخدام خلطات التشفير، والمعاملات عبر السلاسل، والتداول خارج البورصة بالعملة الورقية. ومع ذلك، وبفضل الدعم الحكومي، يمكنهم توسيع نطاق سرقاتهم إلى مستوى لا تستطيع عصابات الجرائم الإلكترونية التقليدية الوصول إليه.

وفقًا لتتبع البيانات، فإن حوالي 44% من الأصول الرقمية المسروقة في عام 2022 كانت مرتبطة بهاكرز من كوريا الشمالية. لم تقتصر أهدافهم على البورصات فحسب، بل شملت أيضًا المستخدمين الأفراد، وشركات رأس المال الاستثماري، وغيرها من التقنيات والبروتوكولات. وهذا يعني أن جميع المؤسسات والأفراد الذين يعملون في صناعة التشفير قد يكونون أهدافًا محتملة.

يجب على المؤسسات المالية التقليدية أيضًا أن تراقب عن كثب أنشطة مجموعات هاكر الكورية الشمالية. بمجرد سرقة الأصول الرقمية وتحويلها إلى عملة قانونية، يتم نقل الأموال بين حسابات مختلفة لإخفاء مصدرها. عادةً ما يتم استخدام الهويات المسروقة والصور المعدلة لتجاوز إجراءات مكافحة غسيل الأموال والتحقق من هوية العملاء.

نظرًا لأن معظم عمليات الاختراق التي تقوم بها منظمات هاكر الكورية الشمالية تبدأ من الهندسة الاجتماعية وأنشطة التصيد، يجب على المؤسسات تدريب الموظفين على مراقبة مثل هذه الأنشطة، وتنفيذ مصادقة متعددة العوامل قوية، مثل المصادقة بدون كلمة مرور التي تتوافق مع معيار FIDO2.

تستمر كوريا الشمالية في سرقة الأصول الرقمية كمصدر رئيسي للإيرادات لتمويل مشاريعها العسكرية والأسلحة. على الرغم من أنه لا يزال غير واضح مقدار الأصول الرقمية المسروقة التي تُستخدم مباشرة لتمويل إطلاق الصواريخ، فإن كمية الأصول الرقمية المسروقة وعدد عمليات إطلاق الصواريخ قد زاد بشكل كبير في السنوات الأخيرة. إذا لم يكن هناك لوائح أكثر صرامة ومتطلبات للأمن السيبراني واستثمار في أمان الشبكات لشركات الأصول الرقمية، فمن المؤكد أن كوريا الشمالية ستستمر في استخدام صناعة الأصول الرقمية كمصدر إضافي للإيرادات.

في يوليو 2023، أعلنت شركة برمجيات أمريكية عن تعرضها للاختراق من قبل هاكر مدعوم من كوريا الشمالية. أشار التحقيق اللاحق إلى أن المجموعة المسؤولة عن هذا الهجوم من المحتمل أن تكون منظمة هاكر كورية شمالية تركز على الأصول الرقمية. حتى أغسطس 2023، أصدرت مكتب التحقيقات الفيدرالي الأمريكي إشعارًا يفيد بأن منظمة هاكر كورية شمالية متورطة في عدة هجمات هاكر، حيث سرقت ما قيمته 197 مليون دولار من الأصول الرقمية. هذه الأموال سمحت لحكومة كوريا الشمالية بالاستمرار في العمل تحت عقوبات دولية صارمة، وتمويل ما يصل إلى 50% من تكلفة برنامجها للصواريخ الباليستية.

يمكن تتبع أنشطة هاكرز كوريا الشمالية إلى عام 2017، عندما قاموا باختراق العديد من البورصات الكورية الجنوبية وسرقة عملات رقمية تقدر قيمتها بحوالي 82.7 مليون دولار. بالإضافة إلى سرقة العملات الرقمية، تعلم هاكرز كوريا الشمالية أيضًا تعدين العملات الرقمية. في أبريل 2017، اكتشف الباحثون برنامج تعدين مونيرو، والذي تم تثبيته في اختراقات المنظمة الهاكر.

في يناير 2018، اكتشف الباحثون الكوريون أن مجموعة هاكر من كوريا الشمالية قد قامت باختراق خادم شركة غير معلنة، لاستخراج حوالي 70 عملة من مونيرو كانت قيمتها حوالي 25000 دولار في ذلك الوقت.

في عام 2020، استمر الباحثون في مجال الأمان في الإبلاغ عن هجمات إلكترونية جديدة من هاكرز كوريا الشمالية تستهدف صناعة الأصول الرقمية. وهاجموا بورصات الأصول الرقمية في الولايات المتحدة وأوروبا واليابان وروسيا وإسرائيل، واستخدموا LinkedIn كوسيلة للتواصل مع الأهداف الأولية.

كان عام 2021 هو العام الأكثر نشاطًا لكوريا الشمالية في استهداف صناعة العملات الرقمية، حيث قاموا باختراق ما لا يقل عن 7 مؤسسات للعملات الرقمية، وسرقوا عملات رقمية بقيمة 400 مليون دولار. بالإضافة إلى ذلك، بدأ هاكرز كوريا الشمالية في استهداف العملات البديلة، بما في ذلك رموز ERC-20، وكذلك NFTs.

في عام 2022، شملت الهجمات البارزة لمنظمة هاكر الكورية الشمالية عدة جسور عبر السلاسل، مما تسبب في خسائر كبيرة. في أكتوبر 2022، أعلنت إدارة الشرطة اليابانية أن منظمة هاكر الكورية الشمالية قد هاجمت الشركات العاملة في قطاع الأصول الرقمية في اليابان.

بين يناير وأغسطس 2023، يُزعم أن منظمة هاكر الكورية الشمالية سرقت 200 مليون دولار من عدة منصات. في هجوم في يوليو 2023، قد يكون الهاكر قد انتحل صفة مجند، مستهدفًا موظفي الشركة المستهدفة من خلال إرسال رسائل بريد إلكتروني عن وظائف ورسائل لينكد إن. قالت الشركة إن الهاكر قضى 6 أشهر في محاولة الحصول على الوصول إلى شبكتها.

لمنع هجمات الإنترنت من كوريا الشمالية ضد مستخدمي الأصول الرقمية والشركات، يوصي الخبراء باتخاذ التدابير التالية:

  1. تفعيل المصادقة متعددة العوامل (MFA): استخدم أجهزة硬ware مثل YubiKey لمحافظتك وعمليات التداول لتعزيز الأمان.

  2. قم بتمكين أي إعدادات MFA متاحة لبورصة الأصول الرقمية لحماية الحساب إلى أقصى حد.

  3. تحقق من حسابات وسائل التواصل الاجتماعي التي تم التحقق منها، وتحقق مما إذا كان اسم المستخدم يحتوي على أحرف خاصة أو أرقام بديلة للحروف.

  4. تأكد من أن الصفقة المطلوبة قانونية، تحقق من أي إيردروب أو أنشطة ترويجية أخرى مجانية للأصول الرقمية أو NFT.

  5. عند تلقي أية إيرادات أو محتويات أخرى مشابهة من منصة معروفة، تحقق دائماً من المصدر الرسمي.

  6. تحقق دائمًا من عنوان URL ، وراقب إعادة التوجيه بعد النقر على الرابط ، وتأكد من أن الموقع هو الموقع الرسمي وليس موقع تصيد.

بالإضافة إلى ذلك، هناك بعض نصائح الدفاع ضد الاحتيال عبر وسائل التواصل الاجتماعي:

  1. كن حذرًا بشكل خاص عند إجراء معاملات الأصول الرقمية. لا توجد أي ضمانات مؤسسية للأصول الرقمية لتخفيف "الاحتيال التقليدي".

  2. استخدام محفظة الأجهزة. قد تكون محفظة الأجهزة أكثر أمانًا من "المحفظة الساخنة" المتصلة دائمًا بالإنترنت.

  3. استخدم فقط التطبيقات اللامركزية الموثوقة (dApps) وتحقق من عناوين العقود الذكية لتأكيد صحتها وسلامتها.

  4. تحقق من عنوان الموقع الرسمي مرتين لتجنب التقليد. قد تعتمد بعض صفحات التصيد الاحتيالي للأصول الرقمية على أخطاء في تهجئة اسم النطاق لخداع المستخدمين.

  5. كن مشككًا في العروض التي تبدو جيدة جدًا بحيث لا يمكن تصديقها. ستجذب صفحات التصيد الخاصة بسرقة الأصول الرقمية الضحايا من خلال أسعار صرف العملات الرقمية المواتية أو رسوم الغاز المنخفضة للتفاعل مع سكّ NFTs.

DEFI-5.42%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
governance_ghostvip
· منذ 9 س
إنهم جشعون جداً، أليس كذلك؟
شاهد النسخة الأصليةرد0
BoredWatchervip
· 08-06 11:57
هاكر أيضا يحتاج إلى الطعام
شاهد النسخة الأصليةرد0
ZeroRushCaptainvip
· 08-06 11:53
المحفظة寒心啊
شاهد النسخة الأصليةرد0
MetaMiseryvip
· 08-06 11:44
حقًا بلا خجل
شاهد النسخة الأصليةرد0
TokenDustCollectorvip
· 08-06 11:43
المحفظة الباردة 保平安
شاهد النسخة الأصليةرد0
fren.ethvip
· 08-06 11:39
التمويل اللامركزي 需防范风险
شاهد النسخة الأصليةرد0
  • تثبيت