عام قياسي في سرقة العملات المشفرة برعاية الدولة
سجلت كوريا الشمالية أرقامًا قياسية جديدة في سرقة العملات المشفرة عام 2025، حيث سرقت مليارات الدولارات من خلال عمليات إلكترونية متطورة بشكل متزايد، مما يؤكد مدى تجذر جرائم الأصول الرقمية في استراتيجية الدولة.
سرق قراصنة مرتبطون بجمهورية كوريا الديمقراطية الشعبية (كوريا الشمالية) أكثر من 2.17 مليار دولار من العملات المشفرة في النصف الأول من عام 2025، متجاوزين بذلك إجمالي المبلغ المسروق طوال عام 2024 بأكمله، وفقًا لشركة Chainalysis. يمثل هذا الرقم أسوأ عام مسجل لسرقة العملات المشفرة برعاية الدولة.
لكن أكبر عملية سرقة في تاريخ البلاد حتى الآن هي سرقة منصة Bybit، حيث استولت الدولة على ما يقرب من 1.5 مليار دولار من عملة الإيثيريوم، في ما سيُسجل كأكبر سرقة للعملات المشفرة في التاريخ. أعقب الهجوم سلسلة من الاختراقات الإضافية التي نُسبت إلى جماعات مرتبطة بكوريا الشمالية، بما في ذلك اختراق بقيمة 37 مليون دولار لمنصة Upbit الكورية الجنوبية.
يعتقد المحللون أن كوريا الشمالية استخدمت الأموال المسروقة لتمويل برامجها النووية والصاروخية، لا سيما مع استمرار العقوبات الدولية في تقييد وصول البلاد إلى القنوات المالية التقليدية.
تشير Chainalysis إلى أن عمليات القرصنة التي تقوم بها كوريا الشمالية لم تعد انتهازية، بل أصبحت استراتيجية ومستمرة وموجهة من الدولة. قال أندرو فيرمان، رئيس قسم استخبارات الأمن القومي في الشركة، إن النظام أظهر استعدادًا لاستغلال أي نظام مالي يمكنه الوصول إليه.
«ستسعى كوريا الشمالية دائمًا إلى إيجاد طرق جديدة لسرقة الأموال نيابةً عن النظام، سواءً من خلال العملات الورقية أو العملات المشفرة. آلياتها تتطور باستمرار، وهي الآن متطورة للغاية ومتنوعة ومتغلغلة بعمق عبر مختلف الأنظمة القضائية.»
أكد فيرمان أن العقوبات وحدها غير كافية لكبح هذا النشاط. بدلاً من ذلك، دعا إلى تنسيق أوثق بين منصات تداول العملات المشفرة، ومزودي تحليلات البلوك تشين، ووكالات إنفاذ القانون العالمية لتعطيل مسارات غسيل الأموال قبل أن تُخفى الأصول المسروقة بالكامل.
تطور أساليب الهجوم وغسيل الأموال
وفقًا لشركة Chainalysis، وسّعت مجموعات القرصنة المرتبطة بكوريا الشمالية أدواتها بشكل كبير في عام 2025. وشملت الأساليب الجديدة هجمات منسقة على سلاسل التوريد تستهدف مزودي خدمات الطرف الثالث، وأمناء الصناديق، وموردي البرامج - وهي غالبًا أضعف الحلقات في البنية التحتية الأمنية.
في الوقت نفسه، ظلت حملات التسلل الإلكتروني لكوريا الشمالية نشطة للغاية.
تمكن عملاء متنكرون في زي مطورين أو متعاقدين شرعيين من الوصول إلى شركات في قطاعات الذكاء الاصطناعي، وتقنية البلوك تشين، والدفاع، مما سمح لهم باختراق الأنظمة بهدوء أو تحويل الأموال من داخلها.
بمجرد سرقة الأموال، يتم غسلها بسرعة عبر قنوات متعددة. رصدت شركة Chainalysis استخدام خدمات المزج، ووسطاء التداول خارج البورصة، والبورصات اللامركزية، وتبادل الرموز، والقفز بين السلاسل، والجسور بين السلاسل، والتي غالبًا ما تُستخدم في وقت واحد لإخفاء مسارات المعاملات. كما أشار فيرمان إلى أن ظهور الذكاء الاصطناعي ساعد كوريا الشمالية في عمليات السطو، على سبيل المثال، مكّن قراصنة الإنترنت الكوريين الشماليين من إنشاء هويات مزيفة، وأتمتة عمليات غسيل الأموال، والوصول إلى عمليات تنفيذ أسرع عبر شبكاتهم. ‼️🇰🇵 تعرّف على "آرون"، وهو مُجنّد كوري شمالي يتسلل إلى الشركات الغربية باستخدام الذكاء الاصطناعي، ويتظاهر بأنه عامل تقنية معلومات عن بُعد باستخدام هويات مسروقة أو مستأجرة.
تم استدراجه إلى بيئة اختبار من قِبل باحثين رصدوا هجمات التهديد المتقدمة المستمرة (APT) العنيفة. في بيئة خاضعة للرقابة لمعرفة ما سيفعله. pic.twitter.com/ZZI0eZPd9w
— International Cyber Digest (@IntCyberDigest)
4 ديسمبر 2025