كشف هجوم مضاد عن شبكة معقدة من العاملين في تكنولوجيا المعلومات في كوريا الشمالية، حيث استخدموا فعليًا واحدًا وثلاثين شخصية لاختراق شركات العملات المشفرة. استخدمت الفريق المكون من ستة أشخاص، الذي كان مرتبطًا باختراق بقيمة 680 دولارًا، أدوات متاحة تجاريًا مثل Google Drive وبرامج الوصول عن بُعد وأجهزة الكمبيوتر للقيام بذلك.
داخل حملة الخداع الرقمية لجمهورية كوريا الديمقراطية
كشفت عملية اختراق عكسية عن الديناميات الداخلية لشبكة من عمال تكنولوجيا المعلومات الكوريين الشماليين الذين سرقوا مئات الملايين من الدولارات من شركات التشفير. وفقًا لمحقق التشفير زاك إكس بي تي، تم اكتشاف أن ستة عملاء قاموا بتشغيل واحد وثلاثين هوية مزيفة من أجل الحصول على وظائف حقيقية في تطوير البلوك تشين في شركات مختلفة حول العالم.
قام هؤلاء المحتالون الرقميون بتطوير هويات مزيفة كاملة، حيث اشتروا أوراق هوية حكومية، وأرقام هواتف، وحسابات على شبكات احترافية مثل LinkedIn وUpWork. كانوا منظمين جيدًا وكانوا يكتبون ردودًا على أسئلة المقابلات لجعلها تبدو كما لو كانوا قد عملوا في شركات كبرى مثل OpenSea وChainlink لجعلهم أكثر مصداقية.
تمكن العاملون من تأمين وظائف لمطوري البلوك تشين ومهندسي العقود الذكية بمساعدة مواقع العمل الحر. استخدموا برامج الوصول عن بُعد مثل AnyDesk للعمل وإخفاء مواقعهم الفعلية بمساعدة الشبكات الخاصة الافتراضية وخدمات البروكسي.
أكدت الوثائق الداخلية أن أدوات التكنولوجيا الرئيسية قدمت جميع التنسيقات التشغيلية. اعتمدت تقارير النفقات على جداول بيانات Google Drive، التي أظهرت أن إجمالي النفقات بلغ تقريبًا 1500 دولار في شهر مايو، بينما تتبعت ملفات تعريف متصفح Chrome هويات مزيفة متعددة في الوقت نفسه. كان العمال يتواصلون في الغالب باللغة الإنجليزية مع الاستفادة من خدمات الترجمة من الكورية إلى الإنجليزية من Google.
بيانات المالية توضح كيف انتقلت المجموعة من تحويل العملات الورقية إلى العملات المشفرة عبر أنظمة دفع بايونير. كل محفظة تشفير أعادت عرض خصائص معاملات المالية الخاصة بهم، بينما تضمنت جزء من نشاطهم عنوان محفظة واحد كان مرتبطًا باستغلال سوق Favrr بمبلغ 680,000 دولار، مما يشير إلى أن المجموعة انتقلت من التسلل الأولي إلى منظمة إلى عمليات سرقة مباشرة.
كشفت المعلومات المسربة عما كانت تبحث عنه المجموعة في مجالات الاهتمام، مثل كيفية نشر توكنات إيثريوم على شبكات سولانا وتحديد شركات تطوير الذكاء الاصطناعي الأوروبية، مما يدل على أن أساليبهم كانت توسع نطاق عملياتهم لتشمل التكنولوجيا الناشئة بعيدًا عن الأهداف التقليدية للعملات المشفرة.
أشار خبراء الأمن إلى أن محاولات التسلل هذه عادة ما تنجح بسبب آلية التحقق من التوظيف غير الكافية، وليس بسبب التلاعب الفني المتقدم. غالبًا ما يتجاوز عدد طلبات العمل عن بُعد إجراءات الفرز، مما يجعل من السهل جدًا على الجهات السيئة التسلل والوصول إلى المعلومات الحساسة.
أظهرت الأنشطة السابقة لكوريا الشمالية طموحًا متزايدًا، لا سيما سرقة Bitbit الكبيرة التي تجاوزت قيمتها مليار دولار. تُظهر هذه الأحداث الحاجة الملحة إلى إجراءات العناية الواجبة داخل قطاعات العملات المشفرة والتكنولوجيا لمنع الاختراقات من هذا النوع.
أخبار العملات المشفرة المميزة اليوم:
سولانا (SOL) الثيران عادت للعمل، هل هي زخم حقيقي أم وهم؟
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كيف سرق عملاء كوريا الشمالية الملايين من خلال وظائف العملات الرقمية عن بُعد
كشف هجوم مضاد عن شبكة معقدة من العاملين في تكنولوجيا المعلومات في كوريا الشمالية، حيث استخدموا فعليًا واحدًا وثلاثين شخصية لاختراق شركات العملات المشفرة. استخدمت الفريق المكون من ستة أشخاص، الذي كان مرتبطًا باختراق بقيمة 680 دولارًا، أدوات متاحة تجاريًا مثل Google Drive وبرامج الوصول عن بُعد وأجهزة الكمبيوتر للقيام بذلك.
داخل حملة الخداع الرقمية لجمهورية كوريا الديمقراطية
كشفت عملية اختراق عكسية عن الديناميات الداخلية لشبكة من عمال تكنولوجيا المعلومات الكوريين الشماليين الذين سرقوا مئات الملايين من الدولارات من شركات التشفير. وفقًا لمحقق التشفير زاك إكس بي تي، تم اكتشاف أن ستة عملاء قاموا بتشغيل واحد وثلاثين هوية مزيفة من أجل الحصول على وظائف حقيقية في تطوير البلوك تشين في شركات مختلفة حول العالم.
قام هؤلاء المحتالون الرقميون بتطوير هويات مزيفة كاملة، حيث اشتروا أوراق هوية حكومية، وأرقام هواتف، وحسابات على شبكات احترافية مثل LinkedIn وUpWork. كانوا منظمين جيدًا وكانوا يكتبون ردودًا على أسئلة المقابلات لجعلها تبدو كما لو كانوا قد عملوا في شركات كبرى مثل OpenSea وChainlink لجعلهم أكثر مصداقية.
تمكن العاملون من تأمين وظائف لمطوري البلوك تشين ومهندسي العقود الذكية بمساعدة مواقع العمل الحر. استخدموا برامج الوصول عن بُعد مثل AnyDesk للعمل وإخفاء مواقعهم الفعلية بمساعدة الشبكات الخاصة الافتراضية وخدمات البروكسي.
أكدت الوثائق الداخلية أن أدوات التكنولوجيا الرئيسية قدمت جميع التنسيقات التشغيلية. اعتمدت تقارير النفقات على جداول بيانات Google Drive، التي أظهرت أن إجمالي النفقات بلغ تقريبًا 1500 دولار في شهر مايو، بينما تتبعت ملفات تعريف متصفح Chrome هويات مزيفة متعددة في الوقت نفسه. كان العمال يتواصلون في الغالب باللغة الإنجليزية مع الاستفادة من خدمات الترجمة من الكورية إلى الإنجليزية من Google.
بيانات المالية توضح كيف انتقلت المجموعة من تحويل العملات الورقية إلى العملات المشفرة عبر أنظمة دفع بايونير. كل محفظة تشفير أعادت عرض خصائص معاملات المالية الخاصة بهم، بينما تضمنت جزء من نشاطهم عنوان محفظة واحد كان مرتبطًا باستغلال سوق Favrr بمبلغ 680,000 دولار، مما يشير إلى أن المجموعة انتقلت من التسلل الأولي إلى منظمة إلى عمليات سرقة مباشرة.
كشفت المعلومات المسربة عما كانت تبحث عنه المجموعة في مجالات الاهتمام، مثل كيفية نشر توكنات إيثريوم على شبكات سولانا وتحديد شركات تطوير الذكاء الاصطناعي الأوروبية، مما يدل على أن أساليبهم كانت توسع نطاق عملياتهم لتشمل التكنولوجيا الناشئة بعيدًا عن الأهداف التقليدية للعملات المشفرة.
أشار خبراء الأمن إلى أن محاولات التسلل هذه عادة ما تنجح بسبب آلية التحقق من التوظيف غير الكافية، وليس بسبب التلاعب الفني المتقدم. غالبًا ما يتجاوز عدد طلبات العمل عن بُعد إجراءات الفرز، مما يجعل من السهل جدًا على الجهات السيئة التسلل والوصول إلى المعلومات الحساسة.
أظهرت الأنشطة السابقة لكوريا الشمالية طموحًا متزايدًا، لا سيما سرقة Bitbit الكبيرة التي تجاوزت قيمتها مليار دولار. تُظهر هذه الأحداث الحاجة الملحة إلى إجراءات العناية الواجبة داخل قطاعات العملات المشفرة والتكنولوجيا لمنع الاختراقات من هذا النوع.
أخبار العملات المشفرة المميزة اليوم:
سولانا (SOL) الثيران عادت للعمل، هل هي زخم حقيقي أم وهم؟