هاكر كوريا الشمالية سرقوا 30 مليار دولار من الأصول الرقمية على مدى 6 سنوات، وبلغت ذروتها في 17 مليار دولار في عام 2022.

مجموعة هاكرز كورية شمالية تسرق أكثر من 3 مليارات دولار من الأصول الرقمية على مدى ست سنوات

في الآونة الأخيرة، أثار تقرير بحثي صدر عن وكالة الأمن السيبراني اهتمامًا واسعًا في الصناعة. أظهر التقرير أنه خلال السنوات الست الماضية، قام هاكر مرتبط بكوريا الشمالية بسرقة أصول رقمية تزيد قيمتها عن 3 مليارات دولار.

نشطت أنشطة هذه المنظمة بشكل خاص في عام 2022، حيث نهبت حوالي 1.7 مليار دولار من الأصول الرقمية في ذلك العام. ووفقًا لتقديرات وكالة تحليل blockchain، تم سرقة حوالي 1.1 مليار دولار من منصات التمويل اللامركزي. كما ذكرت السلطات الأمريكية في تقرير لها في سبتمبر الماضي بشكل خاص استخدام هذه المنظمة لبروتوكولات DeFi.

تشتهر هذه المنظمة الهاكر بعمليات سرقة الأموال. في عام 2016، تمكنوا من اختراق البنك المركزي البنغلاديشي وسرقوا 81 مليون دولار. في عام 2018، شنوا هجومًا على منصة تداول الأصول الرقمية في اليابان وسرقوا 530 مليون دولار، وفي نفس العام سرقوا 390 مليون دولار من البنك المركزي الماليزي.

منذ عام 2017، بدأت كوريا الشمالية في استهداف قطاع التشفير كهدف رئيسي للهجمات الإلكترونية. قبل ذلك، كانت قد هاجمت شبكة SWIFT وسرقت الأموال من بين المؤسسات المالية. وقد أثار هذا السلوك قلقًا كبيرًا في المجتمع الدولي، مما دفع المؤسسات المالية إلى تعزيز دفاعاتها في مجال الأمن السيبراني.

مع دخول الأصول الرقمية إلى التيار الرئيسي في عام 2017، قام هاكرز كوريا الشمالية بتحويل أهدافهم من التمويل التقليدي إلى هذا المجال الجديد من التمويل الرقمي. كانوا في البداية يستهدفون سوق العملات الرقمية في كوريا الجنوبية، ثم وسعوا تأثيرهم ليشمل نطاقًا عالميًا.

تم اتهام هاكرز كوريا الشمالية في عام 2022 بسرقة 1.7 مليار دولار من الأصول الرقمية، وهو ما يعادل حوالي 5% من حجم الاقتصاد المحلي لكوريا الشمالية، أو 45% من ميزانيتها العسكرية. هذا الرقم قريب حتى من 10 أضعاف إجمالي صادرات كوريا الشمالية في عام 2021. وفقًا لبيانات اقتصادية معينة، كانت صادرات كوريا الشمالية في عام 2021 تبلغ 182 مليون دولار.

تتشابه أساليب قرصنة هاكر كوريا الشمالية في صناعة التشفير مع الجرائم الإلكترونية التقليدية، وعادة ما تشمل استخدام خلاطات التشفير، والمعاملات عبر السلاسل، والتداول خارج البورصة. ومع ذلك، نظراً للدعم الحكومي، فإن نطاق عملياتهم يتجاوز بكثير نطاق عصابات الجريمة العادية.

تشير البيانات إلى أن حوالي 44% من الأصول الرقمية المسروقة في عام 2022 كانت مرتبطة بهاكرز من كوريا الشمالية. لم تقتصر أهدافهم على المنصات فقط، بل شملت أيضًا المستخدمين الأفراد وشركات رأس المال الاستثماري وغيرها من التقنيات والبروتوكولات. يمكن أن تكون جميع المؤسسات والأفراد في الصناعة أهدافًا محتملة.

يجب على المؤسسات المالية التقليدية أيضًا أن تظل يقظة تجاه أنشطة مجموعة هاكر الكورية الشمالية. بمجرد سرقة الأصول الرقمية وتحويلها إلى عملة، يتم تحويل الأموال بشكل متكرر بين حسابات مختلفة لإخفاء المصدر. وغالبًا ما يستخدمون هويات مسروقة وصور معدلة لتجاوز إجراءات مكافحة غسيل الأموال وتعرف العميل. يمكن استخدام أي معلومات شخصية لأحد ضحايا الاختراق لتسجيل حسابات وإكمال عملية غسل الأموال.

نظرًا لأن هجمات هاكر من كوريا الشمالية عادة ما تبدأ بأنشطة الهندسة الاجتماعية والتصيد الاحتيالي، ينبغي على المؤسسات تدريب الموظفين على التعرف على هذه الأنشطة، وتنفيذ مصادقة متعددة العوامل قوية، مثل المصادقة بدون كلمة مرور المتوافقة مع معيار FIDO2.

ستستمر كوريا الشمالية في سرقة الأصول الرقمية كأحد مصادر الدخل الرئيسية لتمويل برامجها العسكرية والأسلحة. في السنوات الأخيرة، زادت كميات الأصول الرقمية المسروقة وعدد عمليات إطلاق الصواريخ بشكل كبير. إذا لم تكن هناك لوائح أكثر صرامة، ومتطلبات أمان سيبراني، واستثمارات في أمان الشبكات لشركات الأصول الرقمية، فمن المحتمل أن تواصل كوريا الشمالية استخدام صناعة الأصول الرقمية كمصدر إضافي للدخل.

في يوليو 2023، تعرضت شركة برمجيات أمريكية للاختراق من قبل هاكر مدعوم من كوريا الشمالية. وفيما بعد، أصدر باحثو الأمن تقريرًا يشير إلى أن الجماعة المسؤولة عن هذا الهجوم من المحتمل أن تكون منظمة هاكر كورية شمالية تركز على الأصول الرقمية. في أغسطس من نفس العام، أصدرت مكتب التحقيقات الفيدرالي الأمريكي إعلانًا يفيد بأن منظمة هاكر كورية شمالية متورطة في عدة هجمات هاكر، وسرقت ما قيمته 197 مليون دولار من الأصول الرقمية. هذه الأموال مكنت الحكومة الكورية الشمالية من الاستمرار في العمل تحت عقوبات دولية صارمة، ووفرت ما يصل إلى 50% من تمويل برنامجها للصواريخ الباليستية.

تتزايد أساليب هجمات هاكر كوريا الشمالية باستمرار. بالإضافة إلى سرقة الأصول الرقمية، تعلموا أيضًا كيفية تعدين الأصول الرقمية. في أبريل 2017، اكتشف الباحثون في الأمن وجود برنامج تعدين مونيرو تم تثبيته في اختراقاتهم. في يناير 2018، أبلغ الباحثون الكوريون عن منظمة كورية شمالية قامت في صيف 2017 باختراق خادم إحدى الشركات، لاستخراج حوالي 70 عملة مونيرو، والتي كانت تساوي حينها حوالي 25000 دولار.

في عام 2020، واصل باحثو الأمان الإبلاغ عن هجمات إلكترونية جديدة هاكر من كوريا الشمالية تستهدف صناعة الأصول الرقمية العالمية، حيث يستخدمون LinkedIn في كثير من الأحيان كوسيلة للتواصل الأولي مع الأهداف.

كان عام 2021 هو العام الأكثر نشاطًا لكوريا الشمالية في صناعة الأصول الرقمية، حيث قامت على الأقل باختراق 7 مؤسسات للأصول الرقمية وسرقة عملة رقمية بقيمة 400 مليون دولار. بالإضافة إلى ذلك، بدأت في استهداف العملات البديلة، بما في ذلك رموز ERC-20 و NFTs.

في عام 2022، شنّ هاكرز من كوريا الشمالية العديد من الهجمات الواسعة النطاق، بما في ذلك هجمات على جسر Ronin Network (خسارة 600 مليون دولار)، وجسر Harmony (خسارة 100 مليون دولار)، وجسر Qubit Finance (خسارة 80 مليون دولار) وجسر Nomad (خسارة 190 مليون دولار). كانت هذه الهجمات تستهدف بشكل خاص الجسور العابرة للكتل، التي تربط بين سلاسل الكتل المختلفة، مما يسمح للمستخدمين بنقل الأصول الرقمية بين سلاسل الكتل المختلفة.

بين يناير وأغسطس 2023، زعمت منظمات هاكر من كوريا الشمالية أنها سرقت حوالي 200 مليون دولار من الأصول الرقمية من عدة منصات. أصبحت أساليب هجماتهم أكثر تعقيدًا، فعلى سبيل المثال، في إحدى الهجمات، قد يستغرقون 6 أشهر في محاولة الحصول على الوصول إلى الشبكة المستهدفة.

من أجل الحماية من هجمات هاكر الكورية الشمالية، يقترح الخبراء اتخاذ التدابير التالية:

  1. قم بتمكين المصادقة متعددة العوامل (MFA)، وخاصة باستخدام أجهزة الأجهزة مثل YubiKey لتعزيز الأمان.

  2. تمكين جميع إعدادات MFA المتاحة لتبادل الأصول الرقمية.

  3. تحقق من صحة حسابات وسائل التواصل الاجتماعي، وتحقق مما إذا كان اسم المستخدم يحتوي على أحرف خاصة أو أرقام تستبدل الحروف.

  4. كن حذرًا تجاه أي إيردروب أو حملات ترويجية مجانية للأصول الرقمية، وتأكد من قانونيتها.

  5. تحقق من المصادر الرسمية، خاصة عند استلامك لتوزيع جوي أو محتوى آخر من منصات كبيرة.

  6. تحقق دائمًا من عنوان URL، وراقب إعادة التوجيه بعد النقر على الرابط، للتأكد من أن الموقع هو الموقع الرسمي وليس موقع تصيد.

  7. استخدم محفظة硬Ware، فهي أكثر أمانًا من "المحفظة الساخنة" المتصلة بالإنترنت بشكل دائم.

  8. استخدم فقط تطبيقات لامركزية موثوقة (dApps) وتحقق من عنوان العقد الذكي لتأكيد صحته.

  9. تحقق بعناية من عنوان موقع الويب الرسمي لتجنب الوقوع في مواقع التصيد ذات الأخطاء الإملائية.

  10. كن حذرًا من الصفقات التي تبدو مغرية للغاية، فقد تكون وسيلة لخداعك.

من خلال اتخاذ هذه التدابير الوقائية، يمكن لمستخدمي الأصول الرقمية والشركات تقليل خطر أن يصبحوا أهدافاً لهجمات هاكر من كوريا الشمالية بشكل كبير. مع استمرار تطور تقنيات الهاكر، من الضروري البقاء يقظين وتحديث التدابير الأمنية باستمرار.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
LiquidityOraclevip
· منذ 2 س
أقوم بأي شيء في الصباح وهو سوق الأب
شاهد النسخة الأصليةرد0
AlphaLeakervip
· منذ 15 س
欸defi يُستغل بغباء أو الكوريين؟
شاهد النسخة الأصليةرد0
BitcoinDaddyvip
· 07-22 17:16
هل توظف هاكر؟ أفهم في هذا المجال!
شاهد النسخة الأصليةرد0
RamenDeFiSurvivorvip
· 07-22 17:15
إنه متقدم في المركزية، يبدو وكأنه خبير.
شاهد النسخة الأصليةرد0
SquidTeachervip
· 07-22 17:05
ذهب الكوريون الشماليون إلى دي فاي.
شاهد النسخة الأصليةرد0
MissedTheBoatvip
· 07-22 16:48
حمقى竟不是我خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
  • تثبيت