تسريب内幕 مشروع التشفير من قِبل هاكرز تكنولوجيا المعلومات من كوريا الشمالية! كشف ZachXBT: فريق مكون من 5 أشخاص قام بتزوير أكثر من 30 هوية، وثغرة بقيمة 680,000 دولار قد تكون من عملهم.

أصدر ZachXBT ، وهو محقق معروف على السلسلة ، تقريرا تحقيقيا رائجا يكشف أن (DPRK)IT شخصا في جمهورية كوريا الشعبية الديمقراطية تسللوا بعمق إلى صناعة العملات المشفرة من خلال الاحتيال المنهجي في الهوية. استخدم فريق مكون من 5 قراصنة بيانات اعتماد مزورة لشراء ** حسابات Upwork / LinkedIn المميزة ** ، وتقدموا بطلب للحصول على وظائف تطوير بهويات مزيفة ، وحصلوا على أذونات حساسة للمشروع. نجح مصدر مجهول في اختراق جهازه ، وكشف عن تفاصيل تشغيله والمحفظة المرتبطة به ، والتي كانت مرتبطة مباشرة بهجوم الثغرة الأمنية البالغ 680,000 ألف دولار على بروتوكول Favrr في يونيو 2025. يكشف التقرير عن نموذج تشغيل "مصنع الهوية الافتراضية" الضخم ورابط رأس المال ، مما يدق ناقوس الخطر لأمن مشاريع التشفير.

【العمق: كشف تشغيل مصنع الهوية المزيفة بالكامل】

  • **شبكة الهوية المزيفة: ** أنشأت هذه الفريق الكوري الشمالي أكثر من 30 هوية مزيفة (مثل "هنري تشانغ")، باستخدام هويات حكومية مزورة لشراء حسابات مصدقة على منصات البحث عن الوظائف الاحترافية (Upwork، LinkedIn)، ونجحت في التسلل إلى عدة فرق تطوير مشاريع الأصول الرقمية.
  • سلسلة الأدوات مكتملة: تُظهر التقارير المالية المسربة أدوات تنفيذ الجريمة المشتراة بشكل نظامي: رقم الضمان الاجتماعي الأمريكي (SSN)، حسابات البحث عن عمل ذات مصداقية عالية، أرقام الهواتف، خدمات الاشتراك الذكي، تأجير الحواسيب السحابية، VPN/شبكات الوكيل المتقدمة (لإخفاء الموقع الجغرافي).
  • تفاصيل العمليات: تم اختراق مصدر مجهول لجهازه للحصول على بيانات رئيسية مثل Google Drive وملفات تكوين Chrome. استخدم الفريق AnyDesk للتحكم عن بعد مع VPN، لمحاكاة الموقع الجغرافي بدقة؛ تم مناقشة تخصيص الوظائف ودفع الرواتب في مجموعة Telegram الداخلية (باستخدام محفظة ERC-20 لاستلام المدفوعات).
  • هدف واضح: الوثيقة تحتوي على جدول زمني للاجتماعات ونصوص تفصيلية للحفاظ على هوية مزيفة لمشروع تشفير محدد، بهدف الحصول على مشروع الكود (GitHub) وحقوق الوصول إلى النظام الداخلي.

【الأدلة الرئيسية: العنوان داخل السلسلة يشير مباشرة إلى هجوم بقيمة 680,000 دولار】

  • **المحفظة المرتبطة: ** فريق تتبع ZachXBT يستخدم عادةً عنوان المحفظة ERC-20 (0x78e1...)، وقد اكتشفوا أنه مرتبط مباشرةً بهجوم الثغرة الذي تعرض له بروتوكول Favrr في يونيو 2025 والذي بلغت قيمته 680,000 دولار.
  • التعريف بالهوية: تم نسب هذا الهجوم إلى CTO المشروع وبعض المطورين - وقد تم تأكيد أن هؤلاء "الكوادر التقنية" هم في الحقيقة موظفون في مجال تكنولوجيا المعلومات من كوريا الشمالية يستخدمون هويات مزيفة.
  • **الاهتزاز في الصناعة: ** هذه الاكتشافات دفعت العديد من مشاريع الأصول الرقمية إلى إجراء فحص عاجل، حيث أكدت بعض المشاريع أن فريق تطويرها أو طبقتها العليا قد تسلل إليها عاملون من كوريا الشمالية.

【تأكيد المصدر: تتبع الأثر الرقمي وإغلاق خلفية كوريا الشمالية】 على الرغم من أن المجتمع يشك في مصدر الأشخاص، قدم ZachXBT أدلة دامغة:

  1. آثار اللغة: تظهر سجلات تاريخ المتصفح الكثير من سجلات ترجمة جوجل من الكورية إلى الإنجليزية.
  2. **الموقع الفيزيائي: ** تتم جميع الأنشطة من خلال عنوان IP روسي، مما يتماشى مع النموذج النموذجي لعمليات موظفي تكنولوجيا المعلومات في كوريا الشمالية في الخارج.
  3. وثائق الاحتيال: كمية كبيرة من الهوية الحكومية المزورة ومستندات الشهادات المهنية.

【ردود الفعل في القطاع: ثغرات الأمان وتحديات الدفاع】

  • تسليط الضوء على ثغرات التوظيف: انتقد المجتمع بعض المشاريع لوجود فحص خلفية التوظيف (Background Check) المفقود، وعندما تم تلقي تحذيرات أمنية أظهرت سلوكًا دفاعيًا. أشار مؤسس وكالة التوظيف المشفرة Plexus شون بوتس إلى: "هذه هي المخاطر التشغيلية المتأصلة في الصناعة، مثلما لا يمكن القضاء على هجمات الهاكر، لكن يمكن تقليل المخاطر."
  • تصعيد تهديدات الأمان: كشفت الحادثة عن خطر كبير في إدارة إدارة الوصول إلى الشيفرة لمشاريع الأصول الرقمية، حيث قد لا تكون العديد من الفرق على دراية بمن يتعامل فعليًا مع مكتبة الشيفرة الأساسية الخاصة بهم.
  • معدل التعرف الناجح متفاوت: بعض المنصات (مثل البورصة Kraken في مايو 2025) تمكنت من التعرف بنجاح وصد المتقدمين للوظائف المتنكرين من كوريا الشمالية، ولكن المزيد من المشاريع أصبحت ضحايا لمثل هذه الهجمات المستمرة المتقدمة (APT).

【القضايا ذات الصلة: خدعة "العمل عن بعد" للهاكر الكوري الشمالي】

  • احتيال التوظيف: في يناير 2025، تم استخدام أساليب مشابهة في احتيال رسائل نصية تستهدف سكان نيويورك، حيث تم استخدام "مساعدة العمل عن بعد" كطعم لخداع الضحايا لإيداع USDT/USDC، مما أدى إلى سرقة عملة رقمية بقيمة 2.2 مليون دولار.
  • جمع الأموال: في يونيو 2025، استولت السلطات الأمريكية على أكثر من 770 ألف دولار من الأصول الرقمية، واتهمت موظفي تكنولوجيا المعلومات في كوريا الشمالية بالتظاهر كمستقلين، حيث تم تحويل الإيرادات في النهاية إلى الحكومة الكورية الشمالية.

【الخاتمة: جرس إنذار الأمن التشفيري في حرب الهوية الافتراضية】 كشفت تقرير التحقيقات الخاص بـ ZachXBT عن ثغرة في اختراق صناعة العملات الرقمية من قبل مجموعة هاكرز من الدولة الكورية الشمالية. إن "مصنع الهويات الافتراضية" المعقد الذي تم بناؤه وسلسلة الاحتيال المتقدمة في التوظيف لم تعد سلوكيات فردية، بل هي هجوم على سلسلة التوريد (Supply Chain Attack) منهجي. تشير المحافظ المرتبطة إلى أحداث هجوم ثغرات كبيرة، مما يثبت أن هدفهم ليس فقط سرقة الرواتب، ولكن أيضاً استغلال الفرصة لإطلاق هجمات هاكر أكبر. يدق هذا الحدث جرس إنذار أمني على أعلى مستوى لجميع مشاريع العملات الرقمية:

  1. تعزيز التعريف بالهوية: يجب تنفيذ تحقق صارم متعدد الهوية والتحقيقات الخلفية، خاصة بالنسبة للوظائف التقنية عن بُعد.
  2. تقليل الصلاحيات: التحكم بشكل صارم في الوصول إلى مستودع الكود والأنظمة الأساسية، وإجراء تدقيقات دورية.
  3. زيادة الوعي بالتهديدات: تحتاج الصناعة إلى تبادل معلومات التهديدات لزيادة القدرة على التعرف على منظمات الهاكر في السياق الجيوسياسي.
  4. التعاون التنظيمي: لمواجهة هذه التهديدات على المستوى الوطني، يجب تعزيز التعاون الدولي في إنفاذ القانون وقطع سلسلة التمويل.

عندما تكون الشفرة هي الثروة، من الذي يكتب شيفرتك؟ لقد أصبحت هذه القضية هي المسألة الأساسية التي تحدد حياة وموت المشاريع الرقمية.

IP-1.01%
APT-1.23%
USDC0.01%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت