سرقت كوريا الشمالية 2.84 مليار دولار من العملات المشفرة منذ يناير 2024، وفقًا لتقرير جديد صادر عن فريق مراقبة العقوبات المتعددة الأطراف.

وباعتبارها مسؤولة عن مراقبة انتهاك عقوبات الأمم المتحدة ضد جمهورية كوريا الشعبية الديمقراطية، وجدت MSMT أيضًا أن كوريا الديمقراطية سرقت “على الأقل” 1.65 مليار دولار في الفترة من يناير إلى سبتمبر من هذا العام.

كان الكثير من هذا ثمرة اختراق Bybit في فبراير، ومع ذلك فإن MSMT – التي تدرج الولايات المتحدة واليابان وألمانيا وفرنسا وكندا وأستراليا ودول غربية أخرى كدول مشاركة – تشير أيضًا إلى أن كوريا الشمالية تعمل على توسيع استخدامها لأعمال تكنولوجيا المعلومات عن بعد.

يعد نشر العاملين في مجال تكنولوجيا المعلومات على المستوى الدولي انتهاكًا لقراري مجلس الأمن التابع للأمم المتحدة رقم 2375 و2397، اللذين يحظران توظيف عمال كوريا الشمالية، لكن هذا لم يمنع كوريا الديمقراطية من المشاركة في أسواق العمل في ثماني دول على الأقل.

وتشمل هذه الدول الصين وروسيا ولاوس وكمبوديا وغينيا الاستوائية وغينيا ونيجيريا وتنزانيا، حيث يوضح التقرير بالتفصيل كيف كان ما بين 1000 إلى 1500 عامل من كوريا الديمقراطية متمركزين في الصين، وكيف خططت بيونغ يانغ لإرسال ما يصل إلى 40 ألف عامل إلى روسيا.

“المقاومة” المتزايدة

ولكن في حين يخلص MSMT إلى أن القوة السيبرانية لكوريا الشمالية هي “برنامج وطني كامل النطاق يعمل بمستوى معقد يقترب من البرامج السيبرانية في الصين وروسيا”، فإن المساهمين في تقريره يشهدون أيضًا أن الوكالات والشركات الغربية تتكيف بشكل متزايد مع المشكلة.

وقال أندرو فيرمان، رئيس استخبارات الأمن القومي في تشيناليسيس: “على الرغم من أن المتسللين المرتبطين بكوريا الشمالية يمثلون تهديدًا كبيرًا، إلا أن قدرة إنفاذ القانون ووكالات الأمن القومي والقطاع الخاص على تحديد المخاطر المرتبطة بها والرد عليها تتزايد”.

يتحدث الى فك التشفير، أعطى فيرمان مثالاً على ذلك من شهر أغسطس، عندما فرض مكتب مراقبة الأصول الأجنبية الأمريكي (OFAC) عقوبات على شبكة احتيالية لموظفي تكنولوجيا المعلومات مرتبطة بكوريا الديمقراطية.

وأوضح أنه “تم تصنيف هذه الجهات الفاعلة لتورطها في مخططات تقوم بتحويل الإيرادات المتأتية من عمال تكنولوجيا المعلومات في كوريا الشمالية لدعم أسلحة الدمار الشامل وبرامج الصواريخ الباليستية في كوريا الشمالية”.

وأشار فيرمان أيضًا إلى كيفية استرداد عملات مشفرة بقيمة عشرات الملايين من الدولارات من اختراق Bybit في فبراير، بينما فك التشفير ذكرت في يونيو كيف تم إرجاع جزء من الأموال إلى بورصة عملات مشفرة يونانية.

وأضاف فيرمان: “يحدد القطاع الخاص بشكل أكثر فعالية التهديدات التي يواجهها عمال تكنولوجيا المعلومات في كوريا الديمقراطية، كما يتضح مؤخرًا من جهود كراكن في مايو 2025”. في أغسطس، صرح كبير مسؤولي الأمن في Binance فك التشفير أن البورصة تتجاهل السير الذاتية للمهاجمين الكوريين الشماليين الذين يتطلعون إلى الحصول على وظيفة في الشركة على أساس يومي.

العملات المشفرة وبرنامج الأسلحة لكوريا الشمالية

إن القدرة على التعرف على الأنشطة الكورية الشمالية وإحباطها تشكل أهمية كبيرة، لأنه كما أوضح التقرير وفيرمان، فإن الأموال الناتجة عن أنشطة كوريا الشمالية يتم تحويلها عموماً إلى برنامج الأسلحة الخاص بها.

وقال فيرمان: “يوضح تقرير MSMT كيفية استخدام هذه الأموال لشراء كل شيء بدءًا من المركبات المدرعة وحتى أنظمة صواريخ الدفاع الجوي المحمولة”. “وفي الوقت نفسه، تستهدف عمليات التجسس الإلكتروني التي تقوم بها جمهورية كوريا الشعبية الديمقراطية الصناعات الحيوية بما في ذلك أشباه الموصلات ومعالجة اليورانيوم وتكنولوجيا الصواريخ، مما يخلق حلقة مفرغة خطيرة بين جرائمها المالية وقدراتها العسكرية”.

وفي مواجهة مثل هذه التهديدات، أوصى فيرمان بزيادة التعاون بين الكيانات العامة والخاصة، وهو الأمر الذي كان تقرير MSMT نتاجًا له، نظرًا لمشاركة Chainalogy وGoogle Cloud’s Mandiant وDTEX وPalo Alto Networks وUpwork وSekoia.io.

وقال: “إن مبادرات مشاركة البيانات، والاستشارات الحكومية، والحلول الأمنية في الوقت الفعلي، وأدوات التتبع المتقدمة، والتدريب المستهدف يمكن أن تمكن أصحاب المصلحة من تحديد الجهات الفاعلة الخبيثة وتحييدها بسرعة مع بناء المرونة اللازمة لحماية أصول العملات المشفرة.”

ومن خلال الاستفادة من معلومات blockchain وتدابير الأمن السيبراني التقليدية، ستتمكن الأطراف المتضررة من تحديد وتجميد الأموال المسروقة قبل غسلها، مع رسم خرائط للشبكات المالية في كوريا الشمالية.

وبناءً على ذلك، يوصي فيرمان وتشيناليسيس بأن تقوم المؤسسات “بتنفيذ مراقبة شاملة لسلسلة الكتل، وتطوير العناية الواجبة المعززة لتوظيف مقاولي تكنولوجيا المعلومات، ونشر أنظمة متقدمة للكشف عن التهديدات، والحفاظ على عمليات تدقيق أمنية منتظمة، وإنشاء بروتوكولات واضحة للمعاملات الكبيرة”.

شاركها.