داخل سرقة العملات الرقمية بقيمة 900,000 دولار: كيف تسلل عملاء كوريون شماليون إلى شركات البلوكتشين دون أن يتم اكتشافهم

النقاط الرئيسية:

  • أربعة عملاء كوريين شماليين انتحلوا صفة موظفين عن بُعد في تكنولوجيا المعلومات للوصول إلى وسرقة أكثر من 900,000 دولار أمريكي من العملات المشفرة.
  • لقد تسللوا إلى شركات blockchain في الولايات المتحدة وصربيا باستخدام هويات مسروقة ومستندات مزورة.
  • تم غسل الأموال عبر المزج والحسابات المزيفة، حيث ربط المحققون العملية بجهود كوريا الشمالية لتمويل برامج أسلحتها.

وجهت السلطات الفيدرالية اتهامات لأربعة مواطنين كوريين شماليين بالمشاركة في سرقة عملة بلغت قيمتها حوالي مليون دولار من عملات رقمية من شركتين للعملات الرقمية في سلسلة معقدة ومتتالية من الهجمات عبر الإنترنت. يقول المدعون إن المتهمين استغلوا نمو العمل عن بُعد وتطوير العملات الرقمية للتهرب من العقوبات وتحويل الأصول الرقمية إلى حكومة كوريا الشمالية.

!

العمل عن بُعد كمدخل خلفي إلى شركات البلوك تشين

الاتهام، الذي تم تقديمه في المنطقة الشمالية من جورجيا في 30 يونيو 2025، يوضح عملية احتيال استمرت من عام 2019 على الأقل حتى ما Somewhere في 2022، مع العديد من عمليات سرقة العملات المشفرة في تلك الفترة الزمنية. المتهمون - كيم كوانغ جين، كانغ تاي بوك، جونغ بونغ جو، وتشانغ نام إيل - استخدموا هويات مزيفة ومسروقة لتأمين وظائف كمطورين في شركات بلوكتشين تقع في الولايات المتحدة وصربيا.

تكشف سجلات المحكمة أن كيم وجونغ تم توظيفهما كمطورين من قبل شركة أبحاث وتطوير بلوكتشين مقرها جورجيا وشركة رموز افتراضية مقرها صربيا، على التوالي. وقد قدما طلبات تحت ملفات مزيفة تضمنت وثائق احتيالية، ممزوجة بتفاصيل هوية حقيقية ومسروقة. لم تكن أي من الشركتين على علم بالجنسية الكورية الشمالية الحقيقية للمتقدمين في وقت التوظيف.

وفقًا للتقارير، بدأت العملية عندما عملت المجموعة معًا في الإمارات العربية المتحدة في عام 2019، حيث نسقوا مهاراتهم لأول مرة وخططوا لكيفية استهداف منصات العملات المشفرة في الخارج.

السرقة المنسقة وغسل الأصول الرقمية

استغلال العقود الذكية والوصول الداخلي

بمجرد دخولهم إلى تلك الوظائف، كان لدى الوكلاء وصول إلى أنظمة داخلية حساسة ومحافظ الشركة للعملات المشفرة. جونغ بونغ جو، المعروف أيضًا باسم "برايان تشو"، قد سحب حوالي 175,000 دولار من العملة الرقمية من حساب مصرفي لصاحب العمل في فبراير 2022. بعد شهر، استغل كيم كوانغ جين العيوب في شفرة العقد الذكي للشركة، ونجح في الاستيلاء على ما يقرب من 740,000 دولار من الأصول المشفرة.

قال المدعون إن كلا السرقات كانت مدبرة مسبقًا واستخدمت تعديلات على الشفرة وأذونات داخلية لإخفاء المعاملات غير المصرح بها. تم غسل الأموال المسروقة من خلال خدمة خلط العملات الرقمية لإخفاء أصولها، وبعد ذلك تم تحويلها إلى حسابات تبادل مفتوحة بوثائق هوية ماليزية مزورة.

كانت حسابات التبادل هذه تُدار بواسطة كانغ تاي بوك وتشانغ نام إيل، وهما متآمران آخران قاما أيضًا بغسل عائدات الأموال المسروقة. تم تسمية الأربعة جميعًا في لائحة اتهام مكونة من خمس نقاط، بما في ذلك احتيال الأسلاك واتهامات غسل الأموال.

السلطات الأمريكية تحذر من توسع أساليب كوريا الشمالية الإلكترونية

أكد المدعي العام الأمريكي ثيودور إس. هيرتزبيرغ أن القضية تعكس تهديدًا متزايدًا ومدروسًا من جمهورية كوريا الديمقراطية الشعبية (DPRK)، التي تستخدم العاملين في مجال تكنولوجيا المعلومات عالميًا لتجاوز العقوبات وجمع الأموال لبرامج الدولة - بما في ذلك تطوير الأسلحة النووية.

"هؤلاء الأفراد أخفوا هوياتهم الحقيقية، واستغلوا ثقة أصحاب العمل، وسرقوا ما يقرب من مليون دولار - كل ذلك لدعم نظام استبدادي،" قال هيرتزبيرغ. "سوف نستمر في ملاحقة أي جهة، محلية أو أجنبية، تستهدف الشركات الأمريكية."

أكدت إدارة مكتب التحقيقات الفيدرالي في أتلانتا، التي قادت التحقيق، هذه المخاوف. قال العميل الخاص المسؤول بول براون إن استخدام كوريا الشمالية للهويات المزورة لاختراق شركات البلوكشين يبرز التقاطع المميز بين الأمن السيبراني، والأمن القومي، والجريمة المالية.

نمط من التهرب من العقوبات المدعومة بالعملات المشفرة

هذه الحالة ليست معزولة. إنها جزء من نمط أوسع يستخدم فيه عملاء كوريا الشمالية بنية التشفير لاستغلال الضوابط الدولية. على جبهة وزارة العدل الداخلية المعنية بالتمكين والنار المتقاطعة، تشارك وزارة العدل في جهد العلاقات العامة المعروف باسم DPRK RevGen: مبادرة التمكين المحلي، وهي هجوم أطلقته Division الأمن القومي في وزارة العدل في مارس 2024، المبادرة لإنهاء هذه المسارات الخاصة بغسيل الأموال القائمة على العملات الافتراضية عبر الإنترنت على الجانب الأجنبي والأمريكي.

!

قالت السلطات إن الاحتيال كان جزءًا من حملة أوسع لتشكيل "شبكات توليد الإيرادات" التي تسهم في النهاية في ميزانية كوريا الشمالية الاستراتيجية. وتشمل هذه الهجمات الإلكترونية الشهيرة، ونشر برامج الفدية، والآن - التسلل المباشر إلى الفرق الشركات من خلال التوظيف عن بُعد.

أندرو فيرمان، رئيس الأمن القومي في شركة تحليل البيانات الخاصة بالبلوكشين تشايناليسيس، علق على أن الفاعلين من كوريا الشمالية يدمجون بشكل متزايد أنفسهم داخل الشركات المستهدفة:

"إنهم يجمعون المعرفة الداخلية، ويتManipulate الأنظمة من الداخل، وحتى ينظمون خروقات داخلية."

يجعل هذا النموذج الداخلي الكشف أكثر صعوبة، خاصة عند اقترانه بتقنيات غسل الأموال المتقدمة مثل خلط الرموز واستخدام بروتوكولات التمويل اللامركزي (DeFi) لتكديس المعاملات.

اقرأ المزيد: مؤسس شبكة مانتا يتجنب اختراق مجموعة لازاروس عبر زوم باستخدام تقنية ديب فايك والبرمجيات الخبيثة

صناعة التشفير تواجه تدقيقًا متجددًا

تطرح الحادثة بعض الأسئلة الصعبة على صناعة العملات المشفرة، وبشكل خاص حول التحقق من الهوية، وتوظيف العاملين عن بُعد، والتحكم في الوصول. على الرغم من أن الشركات القائمة على تكنولوجيا البلوكتشين تعطي أهمية كبيرة للامركزية وتوظيف موظفين موهوبين من جميع أنحاء العالم، إلا أن الجانب السلبي هو التعرض المتزايد للاحتيال المعقد.

تُتبع الأموال المسروقة - التي كانت تساوي حوالي 915,000 دولار في ذلك الوقت - عبر البورصات، وفقًا لمصادر مطلعة على التحقيق. تتعاون وزارة العدل ومكتب التحقيقات الفيدرالي مع وكالات إنفاذ القانون الدولية وشركات تحليل blockchain الخاصة لاسترداد الأصول.

اقرأ المزيد: زاك إكس بي تي يحدد مجموعة لازاروس كهاكرز بايبت بقيمة 1.4 مليار دولار، ويفوز بمكافأة أركهام

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت