يستخدم مرتكبو كوريا الشمالية هويات مزيفة لوظائف تكنولوجيا المعلومات واستولوا على أكثر من 900000 دولار في العملة المشفرة

Cyberkriminalität: DPRK-verbundene Täter stehlen und waschen über 900.000 Dollar in Kryptowährung In den letzten Jahren hat die Cyberkriminalität weltweit zugenommen, und ein besonders besorgniserregender Trend zeigt sich im Zusammenhang mit Nordkorea. DPRK-verbundene Täter haben es geschafft, in abgelegene IT-Jobs einzusteigen, indem sie gefälschte und gestohlene Identitäten verwendeten. Diese Art der Täuschung ermöglicht es ihnen, ihre …
الجرائم الإلكترونية: زاد الجناة المتصلين بـ DPK ويغسلون أكثر من 900000 دولار في العملة المشفرة في السنوات الأخيرة زاد من جرائم الإنترنت في جميع أنحاء العالم ، ويظهر اتجاه مقلق بشكل خاص فيما يتعلق بكوريا الشمالية. تمكن مرتكبو الجناة المتصلين DPR من إدخال وظائف تكنولوجيا المعلومات عن بُعد باستخدام هويات وهمية وسرقة. هذا النوع من الخداع يمكّنك من ... (Symbolbild/KNAT)

يستخدم مرتكبو كوريا الشمالية هويات مزيفة لوظائف تكنولوجيا المعلومات واستولوا على أكثر من 900000 دولار في العملة المشفرة

الجرائم الإلكترونية: سرقة مرتكب الجريمة المتصلة بمقدميتها DPR وغسل أكثر من 900،000 دولار في العملة المشفرة

في السنوات الأخيرة ، زادت جرائم الإنترنت في جميع أنحاء العالم ، ويظهر اتجاه مقلق بشكل خاص فيما يتعلق بكوريا الشمالية. تمكن مرتكبو الجناة المتصلين DPR من إدخال وظائف تكنولوجيا المعلومات عن بُعد باستخدام هويات وهمية وسرقة. يمكّنك هذا النوع من الخداع من تنفيذ أنشطتك غير القانونية دون اكتشاف وسرقة وغسل مبالغ كبيرة.

بشكل عام ، تشير التقديرات إلى أن هؤلاء المجرمين قد استحوذوا على أكثر من 900000 دولار من العملة المشفرة. غالبًا ما يصعب تتبع معاملات التشفير ، مما يجعل من الأسهل طمس آثارها وغسل الأموال المسروقة. يفتح استخدام الهويات المزيفة لمواقع تكنولوجيا المعلومات عددًا من الطرق للوصول إلى الأنظمة والشبكات المختلفة ، غالبًا بدون الشركات التي تتحقق بدقة من خلفية الموظفين الجدد.

يلقي هذا الحادث الضوء على التحديات التي تواجهها الشركات عندما يتعلق الأمر بالأمن السيبراني وفحص الهوية. في حين تحاول العديد من الشركات تحسين تدابيرها الأمنية ، يواصل مجرمي الإنترنت استخدام أساليب مبتكرة للاستفادة من نقاط الضعف.

يوضح الموقف الحاجة إلى التعامل مع الشركات بشكل أكبر مع مراجعة الهويات وأمن بنيتها التحتية الرقمية. يمكن القيام بذلك ، على سبيل المثال ، من خلال تنفيذ طرق تحديد المراحل المتعددة أو فحص الأمن العادي.

في ضوء هذه التطورات ، يجب أن تكون كل من الشركات والأفراد متيقظين وإبلاغ أنفسهم بأحدث الاتجاهات في الجرائم الإلكترونية من أجل أن تكون مسلحة أفضل ضد مثل هذه الهجمات.