العملات الرقمية

سرقة العملات المشفرة في كوريا الشمالية تصل إلى 2.83 مليار دولار منذ عام 2024

وبحسب ما ورد لعب الوسطاء الصينيون والروس والكمبوديون أدوارًا رئيسية في نقل الأموال المسروقة وصرفها.

يُظهر تقرير جديد صادر عن فريق مراقبة العقوبات المتعددة الأطراف (MSMT) أن المتسللين الكوريين الشماليين سرقوا 2.83 مليار دولار من العملات المشفرة بين يناير 2024 وسبتمبر 2025.

ويمثل هذا الرقم ما يقرب من ثلث إجمالي دخل البلاد من العملات الأجنبية في عام 2024.

كان استغلال Bybit هو المساهم الأكبر

تم إنشاء MSMT، وهو تحالف من 11 دولة تم تشكيله في أكتوبر 2024، لتتبع كيفية تهرب كوريا الشمالية من العقوبات الدولية من خلال الجرائم الإلكترونية. تكشف أحدث النتائج التي توصلت إليها أن حجم سرقة العملات المشفرة ارتفع في عام 2025، حيث سرق المتسللون 1.64 مليار دولار في الأشهر التسعة الأولى وحدها، مما يمثل زيادة بنسبة 50٪ عن 1.19 مليار دولار المسروقة في العام الماضي.

وجاء معظم إجمالي هذا العام من هجوم فبراير على Bybit، والذي كان مرتبطًا بمجموعة TraderTraitor، المعروفة أيضًا باسم Jade Sleet أو UNC4899. استهدف المتسللون SafeWallet، وهو مزود محفظة متعددة التوقيع لشركة Bybit، باستخدام رسائل البريد الإلكتروني التصيدية والبرامج الضارة للوصول إلى الأنظمة الداخلية. ثم قاموا بإخفاء التحويلات الخارجية لتظهر على أنها تحويلات داخلية، مما سمح لهم بالسيطرة على العقد الذكي للمحفظة الباردة ونقل الأموال دون أن يتم اكتشافها.

وفقًا لـ MSMT، غالبًا ما يتجنب المتسللون الكوريون الشماليون مهاجمة البورصات مباشرة، وبدلاً من ذلك يستهدفون مقدمي خدمات الطرف الثالث. استخدمت مجموعات مثل TraderTraitor وCryptoCore وCitrine Sleet ملفات تعريف مزيفة للمطورين وهويات مسروقة ومعرفة تفصيلية بسلاسل توريد البرامج لتنفيذ هجماتها. في إحدى الحالات البارزة، خسر مشروع Web3 Munchables 63 مليون دولار في عملية اختراق، على الرغم من إعادة الأموال لاحقًا بعد أن واجهوا مشاكل أثناء غسيل الأموال.

كيف يعمل غسيل الأموال

يكشف التحليل عن عملية مكونة من تسع خطوات تستخدم لتنظيف العملات المشفرة المسروقة وتحويلها إلى أموال نقدية. يبدأ المتسللون باستبدال الأصول المسروقة بإيثريوم (ETH) في البورصات اللامركزية، ثم يستخدمون خدمات الخلط مثل Tornado Cash وWasabi Wallet لإخفاء مسارات المعاملات. يتم بعد ذلك تحويل ETH إلى Bitcoin (BTC) من خلال منصات الجسر، وخلطها مرة أخرى، وتخزينها في محافظ باردة، ثم تداولها مقابل Tron (TRX) قبل تحويلها إلى USDT. تتضمن الخطوة الأخيرة إرسال USDT إلى الوسطاء الذين لا يستلزمون وصفة طبية والذين يقومون باستبداله نقدًا.

وتم تحديد الوسطاء والشركات في الصين وروسيا وكمبوديا باعتبارهم لاعبين رئيسيين في هذه العملية. وفي الصين، ساعد المواطنان يي دينرونج وتان يونغزي من شركة Shenzhen Chain Element Network Technology، جنبًا إلى جنب مع التاجر وانغ يكونغ، في نقل الأموال وإنشاء بطاقات هوية مزورة. وقام وسطاء روس بتحويل حوالي 60 مليون دولار من اختراق Bybit من خلال وسطاء OTC، في حين تم استخدام Huione Pay في كمبوديا لتحويل الأموال المسروقة على الرغم من عدم تجديد ترخيصها من قبل البنك المركزي.

قد يعجبك أيضًا:

وقالت MSMT أيضًا إن المتسللين الكوريين الشماليين عملوا مع مجرمي الإنترنت الناطقين بالروسية منذ عام 2010. في عام 2025، استأجرت الجهات الفاعلة المرتبطة بـ Moonstone Sleet أدوات برامج الفدية من مجموعة Qilin ومقرها روسيا.

رداً على ذلك، أصدرت الولايات القضائية الإحدى عشرة التي تشكل MSMT بياناً مشتركاً يحث الدول الأعضاء في الأمم المتحدة على رفع مستوى الوعي حول هذه الأنشطة السيبرانية، ودعت مجلس الأمن التابع للأمم المتحدة إلى إعادة فريق الخبراء التابع له “بنفس القوة والهيكل الذي كان يتمتع به قبل حله”.

عرض خاص (برعاية)

Binance مجاني بقيمة 600 دولار (حصريًا لـ CryptoPotato): استخدم هذا الرابط لتسجيل حساب جديد والحصول على عرض ترحيبي حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).

عرض محدود لقراء CryptoPotato في Bybit: استخدم هذا الرابط للتسجيل وفتح مركز مجاني بقيمة 500 دولار على أي عملة!

(علامات للترجمة) القرصنة (ر) كوريا الشمالية

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *