سرقات العملات المشفرة في كوريا الشمالية: 2.8 مليار دولار للمعدات العسكرية!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

سرقت كوريا الشمالية أكثر من 2.8 مليار دولار من العملات المشفرة منذ عام 2024 لتمويل طموحاتها العسكرية.

Nordkorea hat seit 2024 über 2,8 Milliarden US-Dollar in Krypto gestohlen, um Militärambitionen zu finanzieren.
سرقت كوريا الشمالية أكثر من 2.8 مليار دولار من العملات المشفرة منذ عام 2024 لتمويل طموحاتها العسكرية.

سرقات العملات المشفرة في كوريا الشمالية: 2.8 مليار دولار للمعدات العسكرية!

سرقت كوريا الشمالية ما لا يقل عن 2.8 مليار دولار من العملات المشفرة على مدار العامين الماضيين من خلال هجمات إلكترونية متطورة على بورصات العملات المشفرة وأمناء الحفظ. وتستخدم هذه الأموال بشكل حاسم لتمويل الجيش الكوري الشمالي. وتستخدم مجموعات القرصنة المدعومة من الدولة، بما في ذلك المجموعتان المعروفتان Lazarus وKimsuky، أساليب مختلفة لتحقيق أهدافها. وفقًا لتقرير صادر عن فريق مراقبة العقوبات المتعددة الأطراف بتاريخ 22 أكتوبر 2025، تمثل العملات المشفرة المسروقة ما يقرب من ثلث إجمالي عائدات كوريا الشمالية من النقد الأجنبي، مما يسلط الضوء على الحاجة الملحة للاهتمام الدولي بالوضع.

يتم تنفيذ الهجمات في المقام الأول باستخدام تقنيات متطورة، مثل سلسلة التوريد وهجمات الهندسة الاجتماعية. وكان أحد الحوادث البارزة هو الهجوم على بورصة العملات المشفرة Bybit في فبراير 2025، والذي يمثل وحده حوالي نصف المبلغ الإجمالي للأموال المسروقة. لا توضح هذه المنهجية القدرات التقنية للقراصنة الكوريين الشماليين فحسب، بل توضح أيضًا نهجهم المستهدف، حيث أنهم غالبًا ما يهاجمون موفري تخزين الأصول الرقمية التابعين لجهات خارجية. مثال على ذلك حادثة DMM Bitcoin، والتي أدت إلى خسارة قدرها 308 مليون دولار.

الجهات الفاعلة في الفضاء الإلكتروني لكوريا الشمالية

بالإضافة إلى Lazarus وKimsuky، فإن اللاعبين الرئيسيين في الجرائم الإلكترونية في كوريا الشمالية يشملون أيضًا TraderTraitor وAndariel. وقد شاركت هذه المجموعات تقريبًا في كل اختراق كبير للأصول الرقمية في العامين الماضيين. وتعمل هذه المجموعات تحت إشراف مكتب الاستطلاع العام، وكالة الاستخبارات الرئيسية في كوريا الشمالية. يستخدم TraderTraitor منصات مثل LinkedIn لنشر التهديدات؛ أحد الأمثلة على ذلك هو الهجوم المستهدف على أحد موظفي Ginco.

مثال آخر على تنوع الهجمات هو مجموعة Citrine Sleet، المتخصصة في هجمات الهندسة الاجتماعية الأقل تعقيدًا. وفي أكتوبر 2024، نفذ ممثل من هذه المجموعة عملية سرقة بقيمة 50 مليون دولار. توضح هذه التكتيكات المختلفة مدى مرونة مجموعات القرصنة الكورية الشمالية وقدرتها على التكيف لتحقيق أهدافها والتكيف مع التدابير الأمنية الجديدة.

عملية غسيل الأموال

بمجرد سرقتها، تخضع الأصول الرقمية المسروقة لعملية غسيل أموال معقدة لإخفاء أصولها. غالبًا ما تقوم الجهات الفاعلة السيبرانية في كوريا الشمالية بتبادل الرموز المميزة للعملات المشفرة مثل Bitcoin أو Ethereum. يستخدمون خدمات مختلطة مثل Tornado Cash وWasabi Wallet بالإضافة إلى الجسور عبر السلاسل. يتم تنظيم عمليات غسيل الأموال إلى حد كبير من خلال شبكة من وسطاء OTC في الصين، حيث يتم إيداع الأموال في نهاية المطاف في حسابات مصرفية تسيطر عليها كوريا الشمالية.

وهذه الأنشطة غير القانونية لا تمول الجيش فحسب، بل تمول أيضًا أسلحة الدمار الشامل وبرامج الصواريخ الباليستية لكوريا الشمالية. على هذه الخلفية، يُنظر إلى صناعة العملات المشفرة بشكل متزايد على أنها داعم غير منظم وغير راغب للطموحات العسكرية لكوريا الشمالية، مما يشكل تحديات خطيرة للمجتمع العالمي.

وبشكل عام، تسلط هذه القضية الضوء على الأهمية المتزايدة لأمن العملات المشفرة والحاجة إلى بذل جهود دولية لمكافحة مثل هذه الأنشطة الإجرامية.

لمزيد من المعلومات حول هذا الموضوع، انظر أيضًا أخبار التشفير.

Quellen: