لا يزال التهديد الكوري الشمالي قائماً، ويقوم المتسللون الآن ببناء مشاريع العملات المشفرة كفخ

- قام قراصنة كوريا الشمالية بتسريع نشاطهم وعثروا على أدوات أكثر تطوراً بعد اختراق Bybit في فبراير 2025.
- لا يزال المتسللون يعتمدون على الهندسة الاجتماعية والروابط الخبيثة في بعض عمليات الاختراق التي يقومون بها.
- يشتبهtronفي أن مشروع Tenexium قد تم إطلاقه من قبل عامل تكنولوجيا المعلومات في كوريا الشمالية.
لا تزال الجهات الخبيثة من كوريا الشمالية تشكل أحد أكبر المخاطر التي تهدد العملات الرقمية. فبعد مرور عام تقريباً على عملية اختراق منصة Bybit التي حطمت الأرقام القياسية، يُطوّر قراصنة كوريا الشمالية أساليبهم.
لا يزال قراصنة كوريا الشمالية يشكلون تهديدًا للعملات الرقمية، وقد يبتكرون أساليب جديدة للاختراق. بعد مرور عام على عملية اختراق منصة Bybit، تستمر عمليات مماثلة على نطاق أضيق.
أظهرت دراسة حديثة أجرتها شركة إليبتيك أن عمليات الأصول المشفرة في كوريا الشمالية استمرت، رغم انخفاض السوق، دون أي مؤشرات على التباطؤ. وكان أسلوب الهجوم الرئيسي هو الهندسة الاجتماعية وأشكال مختلفة من الاختراق.
يتمثل الاختلاف الرئيسي في أن قراصنة كوريا الشمالية لم يعودوا يكتفون باختراق مشاريع تكنولوجيا المعلومات والعملات الرقمية، بل أنشأوا منصاتهم الخاصة. وكان هذا النهج السبب الرئيسي لحادثة تينكسيومdentالتي ألحقت ضرراً مباشراً بجميع المستخدمين الذين ربطوا محافظهم الرقمية.
كما Cryptopolitan ذكر، أصبح المتسللون أكثر كفاءة وسرعة في نقل وغسل أموالهم المشفرة.
كان اختراق Bybit نقطة تحول بالنسبة لقراصنة كوريا الشمالية
بعد مرور عام على اختراق منصة Bybit، تم تبييض جميع الأموال تقريبًا، باستثناء جزء صغير تم اعتراضه. وأشارت شركة Elliptic إلى أن المخترقين استخدموا أساليب تبييض أموال مبتكرة، بما في ذلك الاستخدام الاستراتيجي لعناوين استرداد الأموال، وإنشاء رموز عديمة القيمة، والاستخدام المتنوع لخدمات خلط العملات.
تم غسل أكثر من مليار دولار من أموال Bybit في ستة أشهر فقط، وقد خلقت مجموعة أدوات الخلط هذه نقطة تحول بالنسبة لقراصنة كوريا الشمالية وحملاتهم.
لم يهدأ المخترقون بعد هذه المكاسب غير المسبوقة، بل واصلوا نشاطهم بوتيرة متسارعة طوال عام 2025. وقدّرت شركة إليبتيك قيمة عمليات الاختراق التي نفذتها ضد كوريا الشمالية بملياري دولار أمريكي في عام 2025، وقد تتجاوز قيمة عمليات الاختراق الإجمالية ستة مليارات دولار أمريكي. ويُحتمل أن تُستخدم هذه الأموال في تمويل برامج كوريا الشمالية للأسلحة النووية والصواريخ، مما يُعطي المخترقين دافعًاtronلمواصلة نشاطهم.
ووفقًا لشركة Elliptic، استمر هذا الاتجاه في عام 2026، حيث تضاعف عدد عمليات الاستغلال مقارنة بشهر يناير 2025.
على الرغم من أن عمليات الاختراق التي تقوم بها كوريا الشمالية متطورة تقنياً، إلا أنها تعتمد أيضاً على الهندسة الاجتماعية والخطأ البشري.
هل يقوم قراصنة كوريا الشمالية بإطلاق منتجات العملات المشفرة؟
شركة إليبتيك أبلغت حالة اختراق مشروع تينكسيوم، وهو مشروع تم بناؤه ضمن شبكة بيتنسور (TAO). تسبب مشروع تينكسيوم في فوضى عارمة في الأول من يناير، ليصبح أول اختراق في عام 2026.
اتبعت شركة Tenexium النهج المعتاد في بناء مشروع مفتوح المصدر كجزء من منظومة Bittensor. ورغم صغر حجم المشروع نسبيًا، إلا أنهtracسيولة، لكن في مرحلة ما، اختفى موقعه الإلكتروني، وشهد سوق المشروع تدفقات نقدية مشبوهة خارجة بقيمة 2.5 مليون دولار.
كان من المفترض أن يكون بروتوكول Tenexium بروتوكول تداول محايدًا، لكن اتضح أن بعض أعضاء فريق المشروع قد يكونون من قراصنة كوريا الشمالية الذين ينتحلون صفة موظفين في مجال تكنولوجيا المعلومات. والأمر المختلف هذه المرة هو أن الشخص الذي ينتحل صفة موظف تكنولوجيا المعلومات في كوريا الشمالية قد يكون هو مؤسس المشروع نفسه.
لم يتم تأكيد هويةdentTenexium. ومع ذلك، تُثير هذه القضية مسألة مشاريع DeFi الصغيرة، والخزائن، والتطبيقات المقلدة التي لا تتطلب أذونات. ونظرًا لأن أدوات Web3 لا تزال متاحة، فقد يحاول المخترقون استهداف المستخدمين النهائيين مباشرةً بتطبيقات خبيثة، أو رموز ميمية، أو غيرها من المنتجات الجديدة. والنهج الأمثل هو التحقق من فرق العمل والمنصات، أو استخدام منصات DeFi الأكثر رسوخًا.
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















