تسلل كوريا الشمالية إلى شركات الأصول الرقمية! وزارة الخزانة الأمريكية: تم اتخاذ إجراءات لتجميد أصول شخصين و4 كيانات.

اتخذت وزارة الخزانة الأمريكية يوم الأربعاء (8 يوليو) إجراءات ضد شخصين وأربعة كيانات بسبب مساعدتهم للعاملين في تكنولوجيا المعلومات في كوريا الشمالية في اختراق شركات الأصول الرقمية. هذه العقوبات ليست فقط ضربة قوية للأنشطة غير القانونية لكوريا الشمالية، ولكنها أيضًا تذكير لصناعة الأصول الرقمية العالمية بضرورة تعزيز التدابير الوقائية، واليقظة ضد اختراقات الجهات الفاعلة الخبيثة.

أهداف العقوبات: مساعدة عمال تكنولوجيا المعلومات في كوريا الشمالية لاختراق شركات الأصول الرقمية

أعلنت وزارة الخزانة الأمريكية، مكتب مراقبة الأصول الأجنبية (OFAC)، فرض عقوبات على المواطن الكوري الشمالي سونغ كوم هيك والمواطن الروسي غايك أساتريان، بسبب دعمهما لجهود العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية في مجال الأصول الرقمية.

وفقًا لما ذكرته OFAC، فإن Song له صلات بمكتب الاستخبارات الكوري الشمالي (RGB) ومجموعة القراصنة التابعة له Andariel. وهو متهم باستخدام معلومات المواطنين الأمريكيين المسروقة لإنشاء هويات مزيفة، مما يساعد موظفي تكنولوجيا المعلومات الكوريين الشماليين في الخارج على الحصول على وظائف عن بُعد، وغالبًا ما يكون ذلك في شركات ذات صلة بالتشفير. بعد ذلك، يشارك هؤلاء العمال الدخل مع Song، مما يخلق إيرادات لبرامج الأسلحة المعتمدة من كوريا الشمالية.

تم اتهام غايك أساتريان باستخدام شركته الواقعة في روسيا Asatryan LLC و Fortuna LLC، من خلال توقيع عقود مع شركات التجارة المملوكة للدولة في كوريا الشمالية لتوظيف العشرات من موظفي تكنولوجيا المعلومات الكوريين الشماليين.

تم فرض عقوبات على الكيانين، وهما شركة سونغ غوانغ التجارية الكورية وشركة شين نا التجارية الكورية، بسبب إرسال عمال إلى الخارج لتوفير التمويل لنظام كوريا الشمالية.

استراتيجية التسلل لكوريا الشمالية: من الهجمات المباشرة إلى التسلل الخداعي

أفادت OFAC أن هذه الإجراءات هي جزء من مبادرة استراتيجية تهدف إلى منع كوريا الشمالية من نشر الآلاف من عمال تكنولوجيا المعلومات المهرة الذين يقع مقرهم بشكل رئيسي في الصين وروسيا، والذين يستخدمون وثائق مزورة وبيانات كاذبة للعمل في شركات التشفير والتكنولوجيا. يُزعم أن هؤلاء الفاعلين الخبيثين، بمجرد أن يتم إدماجهم، سيستغلون المنصات الحرة وشتات الأصول الرقمية لاستقبال الأموال، ثم غسلها وإعادة تدفقها إلى النظام.

أفادت وزارة المالية: "تم توجيه هؤلاء الموظفين عمداً لخلط هويتهم وموقعهم وجنسيتهم، وغالبًا ما يستخدمون هويات مزيفة، وحسابات وكيلة، وهويات مسروقة، بالإضافة إلى مستندات مزورة أو مزيفة." وأضافت أنهم غالبًا ما يستغلون منصات العمل الحر و بورصات العملات الرقمية لتبييض الأموال عائداتهم إلى كوريا الشمالية.

حذر المحققون من أن استراتيجيات التسلل عبر الإنترنت لكوريا الشمالية قد شهدت تغييرات ملحوظة في السنوات الأخيرة. كانت الجهود المبكرة تركز بشكل أساسي على الهجمات الإلكترونية التي تشنها منظمات مثل Lazarus، ولكن الآن أصبحت الحكومة تعتمد بشكل متزايد على وسائل قائمة على الخداع، حيث تقوم بشكل سري بإدخال عملاء في شركات شرعية.

تقدّر المحقّق في الأصول الرقمية ZachXBT أن ما يصل إلى 920 عامل تكنولوجيا معلومات من كوريا الشمالية قد تسلّلوا إلى مجال الأصول الرقمية، وحصلوا على أكثر من 16 مليون دولار من أجور أصحاب العمل غير الحذرين.

ثالثاً، إجراءات السلطات الأمريكية لمكافحة الجريمة والوقاية العالمية

نظرًا لحجم التهديد، فإن الولايات المتحدة تعمل حاليًا على مكافحة البنية التحتية اللازمة لبرامج اختراق تكنولوجيا المعلومات في كوريا الشمالية. قامت وزارة العدل مؤخرًا بقيادة سلسلة من الإجراءات، حيث قدمت اتهامات جنائية ضد الأفراد المرتبطين بكوريا الشمالية، ورفعت دعاوى مصادرة الأصول المتعلقة بملايين من الأصول الرقمية المغسولة.

تُذكِّر هذه الإجراءات العقابية مرة أخرى صناعة الأصول الرقمية العالمية بضرورة تعزيز الاهتمام بالتحقق من الخلفيات وهويات الأفراد. يمكن أن يتسلل الفاعلون الخبيثون إلى الشركات الشرعية من خلال التزوير والبيانات الزائفة، مستغلين مناصبهم للقيام بأنشطة غير قانونية. وبالنسبة لمنصات العمل عن بُعد والعمل الحر، يجب إنشاء آليات تدقيق صارمة لتجنب مخاطر التسلل المماثلة.

تُبرز العقوبات التي فرضتها وزارة الخزانة الأمريكية على الشركات العاملة في مجال التشفير التي تنفذها كوريا الشمالية، موقف المجتمع الدولي الذي لا يتسامح مع مثل هذه الأنشطة غير القانونية. مع تطور استراتيجيات التغلغل الكورية الشمالية، يواجه قطاع العملات الرقمية العالمي تهديدات أكثر تعقيدًا وخفاءً. سيكون تعزيز التعاون التنظيمي، وزيادة الوعي بالأمن، وإنشاء آليات تحقق أكثر فعالية، مفتاحًا لضمان أمان نظام التشفير البيئي، ومكافحة اختراق الفاعلين الخبيثين بشكل جماعي.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت