هاكر كوري شمالي سرق 30 مليار دولار من الأصول الرقمية على مدى ست سنوات ونهب 1.7 مليار دولار في عام 2022

robot
إنشاء الملخص قيد التقدم

منظمة هاكرز كورية شمالية تسرق أكثر من 3 مليارات دولار من الأصول الرقمية خلال ست سنوات

في الآونة الأخيرة، كشفت تقرير صادر عن شركة الأمن السيبراني عن حقائق صادمة: قامت مجموعة هاكر مرتبطة بكوريا الشمالية بسرقة عملات رقمية بقيمة 3 مليارات دولار على مدار السنوات الست الماضية.

أشار التقرير إلى أن هذه المنظمة الهاكر قامت بنهب 1.7 مليار دولار من الأصول الرقمية خلال عام 2022، ومن المحتمل أن يتم استخدام هذه الأموال لدعم خطط كوريا الشمالية. وأفادت شركة تحليل بيانات البلوكتشين أن 1.1 مليار دولار من هذا المبلغ تم سرقته من منصات التمويل اللامركزي (DeFi). كما سلط تقرير وزارة الأمن الداخلي الأمريكية الصادر في سبتمبر الماضي الضوء على استخدام هذه المنظمة الهاكر لبروتوكولات DeFi.

تشتهر هذه المنظمة الهاكر بسرقة الأموال. في عام 2016 ، قاموا باختراق البنك المركزي البنغلاديشي وسرقوا 81 مليون دولار. في عام 2018 ، هاجموا بورصة للعملات الرقمية في اليابان وسرقوا 530 مليون دولار ، كما قاموا باختراق البنك المركزي الماليزي وسرقوا 390 مليون دولار.

منذ عام 2017، أصبحت كوريا الشمالية هدفًا رئيسيًا لهجمات هاكر في صناعة التشفير. قبل ذلك، قام هاكر من كوريا الشمالية باختراق شبكة SWIFT وسرقة الأموال من المؤسسات المالية. أثار هذا السلوك اهتمامًا كبيرًا من المؤسسات الدولية، مما دفع المؤسسات المالية إلى تعزيز دفاعاتها في مجال الأمن السيبراني.

في عام 2017، مع تحول الأصول الرقمية تدريجياً إلى التيار الرئيسي، انتقل هاكر كوريا الشمالية من التركيز على التمويل التقليدي إلى هذا المجال الجديد من التمويل الرقمي. في البداية، استهدفوا سوق التشفير الكوري، ثم وسعوا نفوذهم على مستوى العالم.

في عام 2022 فقط، تم اتهام هاكرز كوريا الشمالية بسرقة حوالي 1.7 مليار دولار من الأصول الرقمية، وهو ما يعادل حوالي 5% من حجم الاقتصاد المحلي لكوريا الشمالية، أو 45% من ميزانيتها العسكرية. هذا المبلغ يكاد يكون 10 مرات إجمالي صادرات كوريا الشمالية في عام 2021.

تتمثل طريقة عمل هاكر كوريا الشمالية في صناعة التشفير، عادةً في الاستفادة من خلطات التشفير، والتبادلات عبر السلاسل، وتداول العملات النقدية خارج البورصة، مشابهةً للجريمة الإلكترونية التقليدية. ومع ذلك، فإن وجود دولة كداعم لهم يمكنهم من توسيع أعمال السرقة إلى نطاق لا تستطيع عصابات الجريمة الإلكترونية التقليدية تحقيقه.

تشير البيانات إلى أن حوالي 44% من الأصول الرقمية المسروقة في عام 2022 كانت مرتبطة بسلوك هاكر من كوريا الشمالية.

إن أهداف هاكر كوريا الشمالية لا تقتصر على البورصات، بل تشمل أيضًا المستخدمين الأفراد، وشركات رأس المال المخاطر، وكذلك التقنيات والبروتوكولات الأخرى التي تعرضت للهجوم. جميع المؤسسات والأفراد في الصناعة قد يصبحون أهدافًا محتملة، مما يوفر الدعم المالي لحكومة كوريا الشمالية.

يجب على المتخصصين في صناعة التشفير ومشغلي البورصات ورجال الأعمال أن يدركوا أنهم قد يصبحون أهدافًا لهجمات هاكر. ينبغي أيضًا على المؤسسات المالية التقليدية مراقبة أنشطة منظمات الهاكر الكورية الشمالية عن كثب. بمجرد سرقة الأصول الرقمية وتحويلها إلى عملة قانونية، سيتم تحويل الأموال بين حسابات مختلفة للتستر على المصدر. عادةً ما يتم استخدام هويات مسروقة وصور معدلة لتجاوز مكافحة غسل الأموال والتحقق من هوية العملاء.

نظرًا لأن معظم عمليات الاختراق التي تقوم بها منظمات هاكر الكورية الشمالية تبدأ بأنشطة الهندسة الاجتماعية والتصيد الاحتيالي، يجب على المنظمات تدريب الموظفين على مراقبة هذه الأنشطة، وتنفيذ مصادقة متعددة العوامل قوية، مثل المصادقة بدون كلمة مرور وفقًا لمعايير FIDO2.

تعتبر كوريا الشمالية الاستمرار في سرقة الأصول الرقمية مصدرًا رئيسيًا للإيرادات لتمويل المشاريع العسكرية والأسلحة. على الرغم من أنه لا يتضح حاليًا كم من الأصول الرقمية المسروقة يتم استخدامها مباشرة لتمويل إطلاق الصواريخ، إلا أن كمية الأصول الرقمية المسروقة وعدد عمليات إطلاق الصواريخ قد زادت بشكل كبير في السنوات الأخيرة. إذا لم تكن هناك قواعد أكثر صرامة ومتطلبات أمان سيبراني واستثمارات في أمان الشركات العاملة في الأصول الرقمية، فمن المؤكد تقريبًا أن كوريا الشمالية ستواصل استخدام صناعة الأصول الرقمية كمصدر لدعم الإيرادات الإضافية للدولة.

لتفادي هجمات هاكر من كوريا الشمالية، يُنصح باتخاذ التدابير التالية:

  1. تفعيل المصادقة متعددة العوامل (MFA) ، واستخدام الأجهزة الصلبة لتعزيز أمان المحفظة والتداول.
  2. تفعيل جميع إعدادات MFA المتاحة لبورصة الأصول الرقمية.
  3. تحقق من حسابات وسائل التواصل الاجتماعي، وتحقق مما إذا كانت أسماء المستخدمين تحتوي على أحرف خاصة أو أرقام تستبدل الحروف.
  4. التحقق من صحة المعاملات، والتحقق من الأنشطة المجانية مثل الإعانات أو غيرها من أنشطة الأصول الرقمية.
  5. تحقق من المصادر الرسمية للتأكد من صحة الإعلانات أو المحتويات الأخرى.
  6. تحقق من عنوان URL وإعادة التوجيه، تأكد من أن الموقع هو الموقع الرسمي وليس موقع تصيد.

بالنسبة للاحتيال على وسائل التواصل الاجتماعي، يجب أيضًا الانتباه إلى:

  1. كن حذرًا بشكل خاص عند إجراء معاملات الأصول الرقمية، وتذكر أن الأصول الرقمية ليست مضمونة من قبل أي مؤسسة.
  2. استخدم محفظة الأجهزة، فهي أكثر أمانًا من "المحفظة الساخنة" المتصلة دائمًا بالإنترنت.
  3. استخدم فقط التطبيقات اللامركزية الموثوقة (dApps) وتحقق من عنوان العقد الذكي.
  4. تحقق بعناية من عنوان الموقع الرسمي لتجنب الاحتيال من المواقع المقلدة.
  5. كن حذرًا من الصفقات التي تبدو مغرية للغاية، فقد تكون هذه علامات على الاحتيال.
DEFI2.64%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • إعادة النشر
  • مشاركة
تعليق
0/400
GateUser-9ad11037vip
· 08-10 01:50
المنطقة الرمادية الأخلاقية... هناك طرق لكسب المال
شاهد النسخة الأصليةرد0
DefiPlaybookvip
· 08-10 01:45
ما هو تدقيق العقد الذكي؟ هل هو Rug Pull؟
شاهد النسخة الأصليةرد0
ApeEscapeArtistvip
· 08-10 01:31
يا إلهي، كسب المال من التمويل اللامركزي بهذه السهولة!
شاهد النسخة الأصليةرد0
  • تثبيت