تقرير: سرقة العملات الرقمية من قبل قراصنة كوريا الشمالية ترتفع بنسبة 51% في 2025

ارتفعت خسائر العملات الرقمية المرتبطة بمجموعات مدعومة من كوريا الشمالية بشكل حاد في عام 2025، وفقاً لتحليل الأمن السيبراني من شركة “كراود سترايك”. تُظهر البيانات تحولاً هيكلياً في سلوك الهجمات، مع حوادث أقل ولكن تأثير مالي أكبر لكل اختراق، بفضل استراتيجيات استهداف أكثر كفاءة. يعكس هذا الاتجاه ضغطاً متزايداً على منصات التداول ومنصات “ويب 3″، حيث يحسن المهاجمون طرق الوصول ويركزون على الأنظمة البيئية الغنية بالسيولة في قطاع الأصول الرقمية.
عملات رقمية مسروقة بقيمة ملياري دولار
أفادت شركة الأمن السيبراني “كراود سترايك” أن جهات فاعلة مدعومة من كوريا الشمالية تسببت في خسائر تجاوزت ملياري دولار من العملات الرقمية خلال عام 2025، بارتفاع قدره 51% مقارنة بالعام السابق. يعكس هذا التحول عدداً أقل من الحملات الهجومية ولكن بمعدلات نجاح أعلى لكل اختراق، خاصة ضد منصات التداول المركزية وبروتوكولات التمويل اللامركزي. يلاحظ الباحثون أن المهاجمين يعتمدون بشكل متزايد على الهندسة الاجتماعية وقنوات التوظيف المزيفة للوصول إلى أنظمة المطورين وبيانات الدخول الداخلية. كما أن التركيز على المنصات الغنية بالسيولة يسمح بتحويل الأصول المسروقة ونقلها عبر السلاسل بسرعة، مما يعقد جهود التعافي لفرق الامتثال.
اختراقات في سلسلة التوظيف
بالتوازي مع ذلك، أشارت نتائج استخباراتية من مؤسسة “إيثريوم” إلى وجود أشخاص مرتبطين بالقرصنة يعملون داخل أجزاء من عملية التوظيف في “ويب 3”. في إحدى الحالات، تعرض بروتوكول “دريفت” لاختراق مرتبط بعمليات التوظيف عن بُعد، بينما تتبع المحقق في العملات الرقمية “زاك إكس بي تي” أنشطة ذات صلة عبر عدة شركات. تستمر هذه الأنماط في التطور مع تكيف أساليب التسلل مع ممارسات التوظيف والعمل الخارجي في القطاع.
شبكات متطورة واستهداف للمنصات المفتوحة
تسلط “كراود سترايك” الضوء على أن مجموعات القرصنة المرتبطة بكوريا الشمالية وسعت هيكلها التشغيلي عبر متعاقدين موزعين وشبكات وسطاء مرتبطة بقطاع العملات الرقمية. يزيد هذا النموذج من مرونة المجموعات ويسمح لها بالتكيف بسرعة مع تحديثات أمان المنصات. يشير التقرير أيضاً إلى أن بنية “ويب 3” التحتية تظل نقطة دخول رئيسية بسبب أنظمتها البيئية المفتوحة للتطوير واعتمادها على مساهمين عن بُعد. سبق أن حددت مؤسسة “إيثريوم” شبكات لأفراد مرتبطين بكوريا الشمالية متسللين إلى قنوات التوظيف، مما يثير مخاوف بشأن إساءة استخدام بيانات الدخول ومخاطر الوصول طويلة الأمد.
تزيد فرق الأمن السيبراني من إجراءات المراقبة والتحقق عبر عمليات التوظيف والمساهمة في الكود لتقليل مخاطر التعرض بمرور الوقت، خاصة مع استمرار تطور المخاطر السيبرانية التي تستهدف الأصول الرقمية إلى جانب تحسن أدوات الدفاع.
أسئلة شائعة (FAQ)
- كم بلغت خسائر العملات الرقمية بسبب قراصنة كوريا الشمالية في 2025؟
أكثر من ملياري دولار، بزيادة 51% عن العام السابق، مع تركيز الهجمات على المنصات الغنية بالسيولة. - ما هي الطرق التي يستخدمها القراصنة لاختراق منصات العملات الرقمية؟
يعتمدون على الهندسة الاجتماعية، والتوظيف المزيف عن بُعد، والتسلل إلى أنظمة المطورين وبيانات الدخول الداخلية. - كيف تحمي شركات العملات الرقمية نفسها من هذه الهجمات؟
تزيد من مراقبة عمليات التوظيف والتحقق من المساهمين عن بُعد، وتدقق في كود البرمجة، وتعزز أدوات الأمان السيبراني.












