أطلق قراصنة كوريون شماليون ما لا يقل عن سبع هجمات على بورصات العملات المشفرة في عام 2021 ، وسرقوا ما قيمته حوالي 400 مليون دولار من الأصول الرقمية ، وفقًا لما كشفته شركة تحليلات blockchain Chainalysis في أحدث تقرير.
قفزت قيمة الأصول المشفرة المسروقة من قبل هؤلاء المتسللين بنسبة 40 في المائة في عام 2021 عن العام السابق.
على الرغم من أن التقرير لم يذكر أسماء جميع ضحايا هذه الهجمات ، إلا أنه ذكر العملات المشفرة اليابانية
تبادل
البورصة
تُعرف البورصة بالسوق الذي يدعم تداول المشتقات والسلع والأوراق المالية والأدوات المالية الأخرى ، وبصفة عامة ، يمكن الوصول إلى البورصة من خلال منصة رقمية أو في بعض الأحيان في عنوان ملموس حيث ينظم المستثمرون لأداء التداول. من بين المسؤوليات الرئيسية للبورصة دعم ممارسات التجارة النزيهة والعادلة. هذه مفيدة في التأكد من أن توزيع أسعار الأوراق المالية المدعومة على هذا التبادل وثيق الصلة بشكل فعال بالتسعير في الوقت الفعلي ، اعتمادًا على المكان الذي تقيم فيه ، يمكن الإشارة إلى البورصة على أنها بورصة أو بورصة أسهم بينما ، ككل ، التبادلات موجودة في غالبية البلدان. من هو مدرج في البورصة؟ مع استمرار التداول في التحول أكثر إلى التبادلات الإلكترونية ، تصبح المعاملات أكثر تشتتًا من خلال التبادلات المختلفة. وقد أدى هذا بدوره إلى زيادة في تنفيذ خوارزميات التداول وتطبيقات التداول عالية التردد. لكي يتم إدراج الشركة في البورصة على سبيل المثال ، يجب على الشركة الإفصاح عن معلومات مثل الحد الأدنى من متطلبات رأس المال وتقارير الأرباح المدققة والتقارير المالية. لا يتم إنشاء جميع البورصات بشكل متساوٍ ، حيث يتفوق بعضها على البورصات الأخرى بشكل كبير. تشمل البورصات الأكثر شهرة حتى الآن بورصة نيويورك (NYSE) ، وبورصة طوكيو (TSE) ، وبورصة لندن (LSE) ، وناسداك. خارج التداول ، يمكن استخدام البورصة من قبل الشركات التي تهدف إلى زيادة رأس المال ، وهذا هو الأكثر شيوعًا في شكل عروض عامة أولية (IPOs). شكل من أشكال التداول.
تُعرف البورصة بالسوق الذي يدعم تداول المشتقات والسلع والأوراق المالية والأدوات المالية الأخرى ، وبصفة عامة ، يمكن الوصول إلى البورصة من خلال منصة رقمية أو في بعض الأحيان في عنوان ملموس حيث ينظم المستثمرون لأداء التداول. من بين المسؤوليات الرئيسية للبورصة دعم ممارسات التجارة النزيهة والعادلة. هذه مفيدة في التأكد من أن توزيع أسعار الأوراق المالية المدعومة على هذا التبادل وثيق الصلة بشكل فعال بالتسعير في الوقت الفعلي ، اعتمادًا على المكان الذي تقيم فيه ، يمكن الإشارة إلى البورصة على أنها بورصة أو بورصة أسهم بينما ، ككل ، التبادلات موجودة في غالبية البلدان. من هو مدرج في البورصة؟ مع استمرار التداول في التحول أكثر إلى التبادلات الإلكترونية ، تصبح المعاملات أكثر تشتتًا من خلال التبادلات المختلفة. وقد أدى هذا بدوره إلى زيادة في تنفيذ خوارزميات التداول وتطبيقات التداول عالية التردد. لكي يتم إدراج الشركة في البورصة على سبيل المثال ، يجب على الشركة الإفصاح عن معلومات مثل الحد الأدنى من متطلبات رأس المال وتقارير الأرباح المدققة والتقارير المالية. لا يتم إنشاء جميع البورصات بشكل متساوٍ ، حيث يتفوق بعضها على البورصات الأخرى بشكل كبير. تشمل البورصات الأكثر شهرة حتى الآن بورصة نيويورك (NYSE) ، وبورصة طوكيو (TSE) ، وبورصة لندن (LSE) ، وناسداك. خارج التداول ، يمكن استخدام البورصة من قبل الشركات التي تهدف إلى زيادة رأس المال ، وهذا هو الأكثر شيوعًا في شكل عروض عامة أولية (IPOs). شكل من أشكال التداول.
اقرأ هذا المصطلح Liquid.com ، الذي خسر 91 مليون دولار للمتسللين. وذكر التقرير كذلك أن الهجمات استهدفت في المقام الأول شركات الاستثمار والبورصات المركزية.
استخدم المتسللون عدة تكتيكات مثل
التصيد
التصيد
التصيد الاحتيالي هو شكل من أشكال الهجوم السيبراني حيث يتم استخدام مواقع الويب ورسائل البريد الإلكتروني والرسائل النصية المزيفة لاستخراج بيانات شخصية. الأهداف الأكثر شيوعًا في هذا الاعتداء هي كلمات المرور ومفاتيح العملة المشفرة الخاصة وتفاصيل بطاقة الائتمان ، حيث يتنكر المتصيدون في صورة شركات مرموقة وأنواع أخرى من الكيانات. في حالات معينة ، يتم انتحال هوية المنظمات أو السلطات الحكومية ذات السمعة الطيبة من أجل جمع هذه البيانات ، نظرًا لأن التصيد الاحتيالي يعتمد على التلاعب النفسي بدلاً من المهارة التكنولوجية ، فإنه يعتبر هجوم هندسة اجتماعية. الطرق الأكثر شيوعًا للتصيد الاحتيالي هي البريد الإلكتروني أو الهاتف أو الرسائل النصية. المربحة بشكل مفرط أو جيدة جدًا لدرجة يصعب تصديقها. إن ألقاب طعم النقر أو المكافآت والجوائز دون أي سياق هي علامات حمراء. بالإضافة إلى ذلك ، يجب دائمًا التعامل مع الشعور بالإلحاح بحذر. من التكتيكات المفضلة لدى مجرمي الإنترنت مطالبتك بالتصرف بسرعة لأن الصفقات الفائقة تكون لفترة محدودة فقط ، أخيرًا ، يجب على الأفراد دائمًا الانتباه إلى المرسلين غير العاديين والمرفقات المشكوك فيها أو الارتباطات التشعبية. يؤدي التمرير فوق أحد الارتباطات ببساطة إلى إظهار عنوان URL الفعلي حيث سيتم توجيهك عند النقر فوقه. إذا بدا أي شيء خارج عن المألوف أو غير متوقع أو مريبًا ، فمن الأفضل تجنب النقر فوق أي روابط. في عالم العملات المشفرة ، تأتي هجمات التصيد في أشكال مثل المحافظ المزيفة التي تجمع دون ريب مفاتيح خاصة للمستخدمين ، مثل صفحات تسجيل الدخول المزيفة التي تجمع بيانات تسجيل دخول المستخدمين ، ومولدات بذور المحفظة المزيفة التي تنشئ ثم تجمع العبارات التجديدية المستخدمة في صنع العملة المشفرة محافظ.
التصيد الاحتيالي هو شكل من أشكال الهجوم السيبراني حيث يتم استخدام مواقع الويب ورسائل البريد الإلكتروني والرسائل النصية المزيفة لاستخراج بيانات شخصية. الأهداف الأكثر شيوعًا في هذا الاعتداء هي كلمات المرور ومفاتيح العملة المشفرة الخاصة وتفاصيل بطاقة الائتمان ، حيث يتنكر المتصيدون في صورة شركات مرموقة وأنواع أخرى من الكيانات. في حالات معينة ، يتم انتحال هوية المنظمات أو السلطات الحكومية ذات السمعة الطيبة من أجل جمع هذه البيانات ، نظرًا لأن التصيد الاحتيالي يعتمد على التلاعب النفسي بدلاً من المهارة التكنولوجية ، فإنه يعتبر هجوم هندسة اجتماعية. الطرق الأكثر شيوعًا للتصيد الاحتيالي هي البريد الإلكتروني أو الهاتف أو الرسائل النصية. المربحة بشكل مفرط أو جيدة جدًا لدرجة يصعب تصديقها. إن ألقاب طعم النقر أو المكافآت والجوائز دون أي سياق هي علامات حمراء. بالإضافة إلى ذلك ، يجب دائمًا التعامل مع الشعور بالإلحاح بحذر. من التكتيكات المفضلة لدى مجرمي الإنترنت مطالبتك بالتصرف بسرعة لأن الصفقات الفائقة تكون لفترة محدودة فقط ، أخيرًا ، يجب على الأفراد دائمًا الانتباه إلى المرسلين غير العاديين والمرفقات المشكوك فيها أو الارتباطات التشعبية. يؤدي التمرير فوق أحد الارتباطات ببساطة إلى إظهار عنوان URL الفعلي حيث سيتم توجيهك عند النقر فوقه. إذا بدا أي شيء خارج عن المألوف أو غير متوقع أو مريبًا ، فمن الأفضل تجنب النقر فوق أي روابط. في عالم العملات المشفرة ، تأتي هجمات التصيد في أشكال مثل المحافظ المزيفة التي تجمع دون ريب مفاتيح خاصة للمستخدمين ، مثل صفحات تسجيل الدخول المزيفة التي تجمع بيانات تسجيل دخول المستخدمين ، ومولدات بذور المحفظة المزيفة التي تنشئ ثم تجمع العبارات التجديدية المستخدمة في صنع العملة المشفرة محافظ.
اقرأ هذا المصطلح إغراء واستغلال التعليمات البرمجية والبرامج الضارة والهندسة الاجتماعية المتقدمة للوصول إلى تبادلات التشفير.
وصرح تشيناليسيس: "بمجرد حصول كوريا الشمالية على عهدة الأموال ، بدأوا عملية غسيل دقيقة للتستر واستخراج الأموال". "إن التنوع المتزايد للعملات المشفرة المسروقة قد زاد بالضرورة من تعقيد عملية غسيل العملات المشفرة في كوريا الديمقراطية."
غسل العائدات المسروقة
عادةً ما يقوم المتسللون بتبديل الرموز المميزة للعملات المشفرة بـ Ether في البورصات اللامركزية (DEX) ثم إرسالها إلى الخلاطات لإخفاء سجل معاملاتهم. مرة أخرى ، يستبدلون إيثر بالبيتكوين في DEX ويرسلون عملات البيتكوين تلك إلى الخلاطات قبل إيداعها في بورصات العملات المشفرة في آسيا لسحبها.
وأضاف التقرير: "تم غسيل أكثر من 65٪ من الأموال المسروقة في كوريا الديمقراطية من خلال أجهزة الخلط هذا العام ، ارتفاعًا من 42٪ في عام 2020 و 21٪ في عام 2019 ، مما يشير إلى أن الجهات الفاعلة في التهديد قد اتخذت نهجًا أكثر حذراً مع مرور كل عام".
حددت شركة التحليلات كذلك ما قيمته 170 مليون دولار من العملات المشفرة المسروقة غير الخاضعة للمراقبة وهي مثالية في المحافظ التي تسيطر عليها كوريا الشمالية. تم ربط هذه العملات المشفرة المسروقة بـ 49 عملية اختراق منفصلة تمتد من عام 2017 إلى عام 2021.
وأضاف شيناليستس: "مهما كان السبب ، فإن الفترة الزمنية التي ترغب جمهورية كوريا الشعبية الديمقراطية في الاحتفاظ بها بهذه الأموال تبعث على التفاؤل ، لأنها توحي بخطة دقيقة وليست يائسة ومتسرعة".
في غضون ذلك ، أشارت لجنة تابعة للأمم المتحدة في وقت سابق إلى تورط قراصنة كوريين شماليين ترعاهم الدولة يهاجمون بورصات العملات المشفرة. اتُهمت الدولة باستخدام العائدات المسروقة لتمويل برنامج أسلحتها النووية. لكن كوريا الشمالية نفت إصدار بيان لهذه المزاعم.
أطلق قراصنة كوريون شماليون ما لا يقل عن سبع هجمات على بورصات العملات المشفرة في عام 2021 ، وسرقوا ما قيمته حوالي 400 مليون دولار من الأصول الرقمية ، وفقًا لما كشفته شركة تحليلات blockchain Chainalysis في أحدث تقرير.
قفزت قيمة الأصول المشفرة المسروقة من قبل هؤلاء المتسللين بنسبة 40 في المائة في عام 2021 عن العام السابق.
على الرغم من أن التقرير لم يذكر أسماء جميع ضحايا هذه الهجمات ، إلا أنه ذكر العملات المشفرة اليابانية
تبادل
البورصة
تُعرف البورصة بالسوق الذي يدعم تداول المشتقات والسلع والأوراق المالية والأدوات المالية الأخرى ، وبصفة عامة ، يمكن الوصول إلى البورصة من خلال منصة رقمية أو في بعض الأحيان في عنوان ملموس حيث ينظم المستثمرون لأداء التداول. من بين المسؤوليات الرئيسية للبورصة دعم ممارسات التجارة النزيهة والعادلة. هذه مفيدة في التأكد من أن توزيع أسعار الأوراق المالية المدعومة على هذا التبادل وثيق الصلة بشكل فعال بالتسعير في الوقت الفعلي ، اعتمادًا على المكان الذي تقيم فيه ، يمكن الإشارة إلى البورصة على أنها بورصة أو بورصة أسهم بينما ، ككل ، التبادلات موجودة في غالبية البلدان. من هو مدرج في البورصة؟ مع استمرار التداول في التحول أكثر إلى التبادلات الإلكترونية ، تصبح المعاملات أكثر تشتتًا من خلال التبادلات المختلفة. وقد أدى هذا بدوره إلى زيادة في تنفيذ خوارزميات التداول وتطبيقات التداول عالية التردد. لكي يتم إدراج الشركة في البورصة على سبيل المثال ، يجب على الشركة الإفصاح عن معلومات مثل الحد الأدنى من متطلبات رأس المال وتقارير الأرباح المدققة والتقارير المالية. لا يتم إنشاء جميع البورصات بشكل متساوٍ ، حيث يتفوق بعضها على البورصات الأخرى بشكل كبير. تشمل البورصات الأكثر شهرة حتى الآن بورصة نيويورك (NYSE) ، وبورصة طوكيو (TSE) ، وبورصة لندن (LSE) ، وناسداك. خارج التداول ، يمكن استخدام البورصة من قبل الشركات التي تهدف إلى زيادة رأس المال ، وهذا هو الأكثر شيوعًا في شكل عروض عامة أولية (IPOs). شكل من أشكال التداول.
تُعرف البورصة بالسوق الذي يدعم تداول المشتقات والسلع والأوراق المالية والأدوات المالية الأخرى ، وبصفة عامة ، يمكن الوصول إلى البورصة من خلال منصة رقمية أو في بعض الأحيان في عنوان ملموس حيث ينظم المستثمرون لأداء التداول. من بين المسؤوليات الرئيسية للبورصة دعم ممارسات التجارة النزيهة والعادلة. هذه مفيدة في التأكد من أن توزيع أسعار الأوراق المالية المدعومة على هذا التبادل وثيق الصلة بشكل فعال بالتسعير في الوقت الفعلي ، اعتمادًا على المكان الذي تقيم فيه ، يمكن الإشارة إلى البورصة على أنها بورصة أو بورصة أسهم بينما ، ككل ، التبادلات موجودة في غالبية البلدان. من هو مدرج في البورصة؟ مع استمرار التداول في التحول أكثر إلى التبادلات الإلكترونية ، تصبح المعاملات أكثر تشتتًا من خلال التبادلات المختلفة. وقد أدى هذا بدوره إلى زيادة في تنفيذ خوارزميات التداول وتطبيقات التداول عالية التردد. لكي يتم إدراج الشركة في البورصة على سبيل المثال ، يجب على الشركة الإفصاح عن معلومات مثل الحد الأدنى من متطلبات رأس المال وتقارير الأرباح المدققة والتقارير المالية. لا يتم إنشاء جميع البورصات بشكل متساوٍ ، حيث يتفوق بعضها على البورصات الأخرى بشكل كبير. تشمل البورصات الأكثر شهرة حتى الآن بورصة نيويورك (NYSE) ، وبورصة طوكيو (TSE) ، وبورصة لندن (LSE) ، وناسداك. خارج التداول ، يمكن استخدام البورصة من قبل الشركات التي تهدف إلى زيادة رأس المال ، وهذا هو الأكثر شيوعًا في شكل عروض عامة أولية (IPOs). شكل من أشكال التداول.
اقرأ هذا المصطلح Liquid.com ، الذي خسر 91 مليون دولار للمتسللين. وذكر التقرير كذلك أن الهجمات استهدفت في المقام الأول شركات الاستثمار والبورصات المركزية.
استخدم المتسللون عدة تكتيكات مثل
التصيد
التصيد
التصيد الاحتيالي هو شكل من أشكال الهجوم السيبراني حيث يتم استخدام مواقع الويب ورسائل البريد الإلكتروني والرسائل النصية المزيفة لاستخراج بيانات شخصية. الأهداف الأكثر شيوعًا في هذا الاعتداء هي كلمات المرور ومفاتيح العملة المشفرة الخاصة وتفاصيل بطاقة الائتمان ، حيث يتنكر المتصيدون في صورة شركات مرموقة وأنواع أخرى من الكيانات. في حالات معينة ، يتم انتحال هوية المنظمات أو السلطات الحكومية ذات السمعة الطيبة من أجل جمع هذه البيانات ، نظرًا لأن التصيد الاحتيالي يعتمد على التلاعب النفسي بدلاً من المهارة التكنولوجية ، فإنه يعتبر هجوم هندسة اجتماعية. الطرق الأكثر شيوعًا للتصيد الاحتيالي هي البريد الإلكتروني أو الهاتف أو الرسائل النصية. المربحة بشكل مفرط أو جيدة جدًا لدرجة يصعب تصديقها. إن ألقاب طعم النقر أو المكافآت والجوائز دون أي سياق هي علامات حمراء. بالإضافة إلى ذلك ، يجب دائمًا التعامل مع الشعور بالإلحاح بحذر. من التكتيكات المفضلة لدى مجرمي الإنترنت مطالبتك بالتصرف بسرعة لأن الصفقات الفائقة تكون لفترة محدودة فقط ، أخيرًا ، يجب على الأفراد دائمًا الانتباه إلى المرسلين غير العاديين والمرفقات المشكوك فيها أو الارتباطات التشعبية. يؤدي التمرير فوق أحد الارتباطات ببساطة إلى إظهار عنوان URL الفعلي حيث سيتم توجيهك عند النقر فوقه. إذا بدا أي شيء خارج عن المألوف أو غير متوقع أو مريبًا ، فمن الأفضل تجنب النقر فوق أي روابط. في عالم العملات المشفرة ، تأتي هجمات التصيد في أشكال مثل المحافظ المزيفة التي تجمع دون ريب مفاتيح خاصة للمستخدمين ، مثل صفحات تسجيل الدخول المزيفة التي تجمع بيانات تسجيل دخول المستخدمين ، ومولدات بذور المحفظة المزيفة التي تنشئ ثم تجمع العبارات التجديدية المستخدمة في صنع العملة المشفرة محافظ.
التصيد الاحتيالي هو شكل من أشكال الهجوم السيبراني حيث يتم استخدام مواقع الويب ورسائل البريد الإلكتروني والرسائل النصية المزيفة لاستخراج بيانات شخصية. الأهداف الأكثر شيوعًا في هذا الاعتداء هي كلمات المرور ومفاتيح العملة المشفرة الخاصة وتفاصيل بطاقة الائتمان ، حيث يتنكر المتصيدون في صورة شركات مرموقة وأنواع أخرى من الكيانات. في حالات معينة ، يتم انتحال هوية المنظمات أو السلطات الحكومية ذات السمعة الطيبة من أجل جمع هذه البيانات ، نظرًا لأن التصيد الاحتيالي يعتمد على التلاعب النفسي بدلاً من المهارة التكنولوجية ، فإنه يعتبر هجوم هندسة اجتماعية. الطرق الأكثر شيوعًا للتصيد الاحتيالي هي البريد الإلكتروني أو الهاتف أو الرسائل النصية. المربحة بشكل مفرط أو جيدة جدًا لدرجة يصعب تصديقها. إن ألقاب طعم النقر أو المكافآت والجوائز دون أي سياق هي علامات حمراء. بالإضافة إلى ذلك ، يجب دائمًا التعامل مع الشعور بالإلحاح بحذر. من التكتيكات المفضلة لدى مجرمي الإنترنت مطالبتك بالتصرف بسرعة لأن الصفقات الفائقة تكون لفترة محدودة فقط ، أخيرًا ، يجب على الأفراد دائمًا الانتباه إلى المرسلين غير العاديين والمرفقات المشكوك فيها أو الارتباطات التشعبية. يؤدي التمرير فوق أحد الارتباطات ببساطة إلى إظهار عنوان URL الفعلي حيث سيتم توجيهك عند النقر فوقه. إذا بدا أي شيء خارج عن المألوف أو غير متوقع أو مريبًا ، فمن الأفضل تجنب النقر فوق أي روابط. في عالم العملات المشفرة ، تأتي هجمات التصيد في أشكال مثل المحافظ المزيفة التي تجمع دون ريب مفاتيح خاصة للمستخدمين ، مثل صفحات تسجيل الدخول المزيفة التي تجمع بيانات تسجيل دخول المستخدمين ، ومولدات بذور المحفظة المزيفة التي تنشئ ثم تجمع العبارات التجديدية المستخدمة في صنع العملة المشفرة محافظ.
اقرأ هذا المصطلح إغراء واستغلال التعليمات البرمجية والبرامج الضارة والهندسة الاجتماعية المتقدمة للوصول إلى تبادلات التشفير.
وصرح تشيناليسيس: "بمجرد حصول كوريا الشمالية على عهدة الأموال ، بدأوا عملية غسيل دقيقة للتستر واستخراج الأموال". "إن التنوع المتزايد للعملات المشفرة المسروقة قد زاد بالضرورة من تعقيد عملية غسيل العملات المشفرة في كوريا الديمقراطية."
غسل العائدات المسروقة
عادةً ما يقوم المتسللون بتبديل الرموز المميزة للعملات المشفرة بـ Ether في البورصات اللامركزية (DEX) ثم إرسالها إلى الخلاطات لإخفاء سجل معاملاتهم. مرة أخرى ، يستبدلون إيثر بالبيتكوين في DEX ويرسلون عملات البيتكوين تلك إلى الخلاطات قبل إيداعها في بورصات العملات المشفرة في آسيا لسحبها.
وأضاف التقرير: "تم غسيل أكثر من 65٪ من الأموال المسروقة في كوريا الديمقراطية من خلال أجهزة الخلط هذا العام ، ارتفاعًا من 42٪ في عام 2020 و 21٪ في عام 2019 ، مما يشير إلى أن الجهات الفاعلة في التهديد قد اتخذت نهجًا أكثر حذراً مع مرور كل عام".
حددت شركة التحليلات كذلك ما قيمته 170 مليون دولار من العملات المشفرة المسروقة غير الخاضعة للمراقبة وهي مثالية في المحافظ التي تسيطر عليها كوريا الشمالية. تم ربط هذه العملات المشفرة المسروقة بـ 49 عملية اختراق منفصلة تمتد من عام 2017 إلى عام 2021.
وأضاف شيناليستس: "مهما كان السبب ، فإن الفترة الزمنية التي ترغب جمهورية كوريا الشعبية الديمقراطية في الاحتفاظ بها بهذه الأموال تبعث على التفاؤل ، لأنها توحي بخطة دقيقة وليست يائسة ومتسرعة".
في غضون ذلك ، أشارت لجنة تابعة للأمم المتحدة في وقت سابق إلى تورط قراصنة كوريين شماليين ترعاهم الدولة يهاجمون بورصات العملات المشفرة. اتُهمت الدولة باستخدام العائدات المسروقة لتمويل برنامج أسلحتها النووية. لكن كوريا الشمالية نفت إصدار بيان لهذه المزاعم.
المصدر: https://www.financemagnates.com/cryptocurrency/news/north-korean-hackers-stole-400m-worth-crypto-in-2021/