كشف عملية مكافحة القرصنة أسرار عمال تكنولوجيا المعلومات في كوريا الشمالية: اختراق شركات التشفير من خلال هويات مزيفة، وارتباطها بقضية قرصنة بقيمة 680,000 دولار
عملية قرصنة ضد العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية كشفت عن تفاصيل داخلية لعملياتهم لاختراق شركات الأصول الرقمية العالمية. وفقًا للقطات والشهادات العامة التي نشرها المحقق في الأصول الرقمية زاك إكس بي تي، فإن هذه المجموعة الصغيرة ليست فقط مرتبطة بحادثة قرصنة بقيمة 680,000 دولار حدثت في يونيو، بل أيضًا استخدمت هوية مزيفة ومنصات العمل الحر وأدوات عن بعد لفترة طويلة، ودخلت بنجاح إلى داخل عدة مشاريع على البلوكتشين و Web3.
كشف الهجمات المضادة عن العمليات الداخلية
!
(المصدر: ZachXBT)
قال ZachXBT إن هذه المجموعة من البيانات جاءت من جهاز موظف في كوريا الشمالية تم اختراقه بنجاح من قبل شخص مجهول. تظهر لقطات الشاشة أن الفريق يتكون من 6 عمال في مجال تكنولوجيا المعلومات من كوريا الشمالية، ويملك على الأقل 31 هوية مزيفة، من وثائق حكومية مزورة، وأرقام هواتف، إلى شراء حسابات على LinkedIn و UpWork، مخصصة لتقديم طلبات لوظائف مثل "مطور بلوكتشين" و "مهندس عقود ذكية".
حتى أن هناك أعضاء يتظاهرون بأنهم مهندسون كانوا يعملون في OpenSea وChainlink، وشاركوا في مقابلات مهندسي البرمجيات الشاملة في Polygon Labs.
أسلوب التسلل: منصة العمل الحر + أدوات عن بُعد
!
(المصدر: ZachXBT)
تظهر الوثائق المسربة أن هؤلاء العمال الكوريين الشماليين يقومون بتلقي الطلبات عبر منصات مثل UpWork، ويستخدمون أدوات مثل AnyDesk وVPN للدخول عن بُعد إلى أنظمة أصحاب العمل، مما يخفي موقعهم الحقيقي. إنهم يتعاونون بشكل أساسي باستخدام Google Drive وGoogle Calendar وأدوات الترجمة الكورية-الإنجليزية، وتظهر سجلات النفقات التشغيلية أنهم أنفقوا فقط 1,489.8 دولار في مايو على العمليات ذات الصلة واستئجار المعدات.
ورابطه بقضية الاختراق بقيمة 680,000 دولار
أظهرت التحقيقات أن عنوان محفظة العملات الرقمية 0x78e1a مرتبط مباشرة باختراق بقيمة 680,000 دولار في سوق رموز المعجبين Favrr في يونيو 2025.
أشار ZachXBT إلى أن "Alex Hong"، كبير مسؤولي التكنولوجيا في Favrr، والعديد من المطورين كانوا في الواقع عمال تكنولوجيا المعلومات من كوريا الشمالية يتنكرون كمهندسين أجانب. في النهاية، تم تحويل هذه الأموال عبر Payoneer إلى الأصول الرقمية لتمويل أنشطتهم.
الأهداف والمخاطر: ليست فقط صناعة التشفير
من خلال سجلات البحث، يبدو أن الفريق لا يركز فقط على نشر跨鏈 بين ERC-20 و Solana، بل يقوم أيضًا بالتحقيق في الشركات الرائدة في تطوير الذكاء الاصطناعي في أوروبا، مما يشير إلى أن أهدافه قد تمتد إلى الذكاء الاصطناعي وقطاعات التكنولوجيا العالية الأخرى.
يدعو ZachXBT شركات التشفير والتكنولوجيا لتعزيز فحص التوظيف، وزيادة التعاون بين منصات العمل الحر والشركات، لمنع سلوكيات الاختراق المماثلة.
خاتمة
كشفت هذه الحملة ضد القرصنة عن كفاءة وخصوصية العاملين في تكنولوجيا المعلومات في كوريا الشمالية في اختراق صناعة الأصول الرقمية - بدءًا من الهويات الزائفة، والتحكم عن بُعد، وصولاً إلى المشاركة المباشرة في هجمات القرصنة، حيث أصبحت العملية بأكملها ناضجة للغاية. مع العقوبات الأخيرة التي فرضتها وزارة الخزانة الأمريكية على الأفراد والكيانات المعنية، يجب على الصناعة أن تدرك أن هذه "الحرب غير المرئية" ضد قطاع الأصول الرقمية والتكنولوجيا لا تزال تتصاعد. لمزيد من تقارير أمان البلوكتشين والتحقيقات، يرجى متابعة المنصة الرسمية لـ Gate.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كشف عملية مكافحة القرصنة أسرار عمال تكنولوجيا المعلومات في كوريا الشمالية: اختراق شركات التشفير من خلال هويات مزيفة، وارتباطها بقضية قرصنة بقيمة 680,000 دولار
عملية قرصنة ضد العاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية كشفت عن تفاصيل داخلية لعملياتهم لاختراق شركات الأصول الرقمية العالمية. وفقًا للقطات والشهادات العامة التي نشرها المحقق في الأصول الرقمية زاك إكس بي تي، فإن هذه المجموعة الصغيرة ليست فقط مرتبطة بحادثة قرصنة بقيمة 680,000 دولار حدثت في يونيو، بل أيضًا استخدمت هوية مزيفة ومنصات العمل الحر وأدوات عن بعد لفترة طويلة، ودخلت بنجاح إلى داخل عدة مشاريع على البلوكتشين و Web3.
كشف الهجمات المضادة عن العمليات الداخلية
!
(المصدر: ZachXBT)
قال ZachXBT إن هذه المجموعة من البيانات جاءت من جهاز موظف في كوريا الشمالية تم اختراقه بنجاح من قبل شخص مجهول. تظهر لقطات الشاشة أن الفريق يتكون من 6 عمال في مجال تكنولوجيا المعلومات من كوريا الشمالية، ويملك على الأقل 31 هوية مزيفة، من وثائق حكومية مزورة، وأرقام هواتف، إلى شراء حسابات على LinkedIn و UpWork، مخصصة لتقديم طلبات لوظائف مثل "مطور بلوكتشين" و "مهندس عقود ذكية".
حتى أن هناك أعضاء يتظاهرون بأنهم مهندسون كانوا يعملون في OpenSea وChainlink، وشاركوا في مقابلات مهندسي البرمجيات الشاملة في Polygon Labs.
أسلوب التسلل: منصة العمل الحر + أدوات عن بُعد
!
(المصدر: ZachXBT)
تظهر الوثائق المسربة أن هؤلاء العمال الكوريين الشماليين يقومون بتلقي الطلبات عبر منصات مثل UpWork، ويستخدمون أدوات مثل AnyDesk وVPN للدخول عن بُعد إلى أنظمة أصحاب العمل، مما يخفي موقعهم الحقيقي. إنهم يتعاونون بشكل أساسي باستخدام Google Drive وGoogle Calendar وأدوات الترجمة الكورية-الإنجليزية، وتظهر سجلات النفقات التشغيلية أنهم أنفقوا فقط 1,489.8 دولار في مايو على العمليات ذات الصلة واستئجار المعدات.
ورابطه بقضية الاختراق بقيمة 680,000 دولار
أظهرت التحقيقات أن عنوان محفظة العملات الرقمية 0x78e1a مرتبط مباشرة باختراق بقيمة 680,000 دولار في سوق رموز المعجبين Favrr في يونيو 2025.
أشار ZachXBT إلى أن "Alex Hong"، كبير مسؤولي التكنولوجيا في Favrr، والعديد من المطورين كانوا في الواقع عمال تكنولوجيا المعلومات من كوريا الشمالية يتنكرون كمهندسين أجانب. في النهاية، تم تحويل هذه الأموال عبر Payoneer إلى الأصول الرقمية لتمويل أنشطتهم.
الأهداف والمخاطر: ليست فقط صناعة التشفير
من خلال سجلات البحث، يبدو أن الفريق لا يركز فقط على نشر跨鏈 بين ERC-20 و Solana، بل يقوم أيضًا بالتحقيق في الشركات الرائدة في تطوير الذكاء الاصطناعي في أوروبا، مما يشير إلى أن أهدافه قد تمتد إلى الذكاء الاصطناعي وقطاعات التكنولوجيا العالية الأخرى.
يدعو ZachXBT شركات التشفير والتكنولوجيا لتعزيز فحص التوظيف، وزيادة التعاون بين منصات العمل الحر والشركات، لمنع سلوكيات الاختراق المماثلة.
خاتمة
كشفت هذه الحملة ضد القرصنة عن كفاءة وخصوصية العاملين في تكنولوجيا المعلومات في كوريا الشمالية في اختراق صناعة الأصول الرقمية - بدءًا من الهويات الزائفة، والتحكم عن بُعد، وصولاً إلى المشاركة المباشرة في هجمات القرصنة، حيث أصبحت العملية بأكملها ناضجة للغاية. مع العقوبات الأخيرة التي فرضتها وزارة الخزانة الأمريكية على الأفراد والكيانات المعنية، يجب على الصناعة أن تدرك أن هذه "الحرب غير المرئية" ضد قطاع الأصول الرقمية والتكنولوجيا لا تزال تتصاعد. لمزيد من تقارير أمان البلوكتشين والتحقيقات، يرجى متابعة المنصة الرسمية لـ Gate.