الهجمات السيبرانية على العملات الرقمية من قبل مجموعات الجرائم السيبرانية في بيونغ يانغ شهدت ارتفاعًا حادًا، حيث ارتفعت بنسبة 51٪ في العام الماضي

تسببت الجهات الفاعلة السيبرانية المرتبطة بكوريا الشمالية في خسائر في العملات المشفرة تزيد قيمتها عن ملياري دولار في عام 2025، بزيادة قدرها 51% على أساس سنوي على الرغم من انخفاض الهجمات.
يركز النشاط على التبادلات عالية القيمة وبروتوكولات Web3، مما يؤدي إلى تحسين الكفاءة لكل عملية.
تسلط التقارير الواردة من CrowdStrike الضوء على الاستخدام الموسع للهندسة الاجتماعية، والعاملين في مجال تكنولوجيا المعلومات عن بعد، وأدوات غسيل الأموال عبر السلاسل لنقل الأموال والتهرب من التتبع.
زادت خسائر العملات المشفرة المرتبطة بالمجموعات التابعة للدولة في كوريا الشمالية بشكل حاد في عام 2025، وفقًا لتحليل الأمن السيبراني من CrowdStrike. وتظهر البيانات تحولاً هيكلياً في سلوك الهجوم، مع عدد أقل من الحوادث ولكن تأثير مالي أكبر لكل خرق، مدفوعاً باستراتيجيات استهداف أكثر كفاءة. يعكس هذا الاتجاه الضغط المتزايد على البورصات ومنصات Web3 حيث يقوم المهاجمون بتحسين طرق الوصول وإعطاء الأولوية للأنظمة البيئية الغنية بالسيولة عبر قطاع الأصول الرقمية.
تعد الخدمات المالية الآن رابع أكثر القطاعات استهدافًا على مستوى العالم. المخاطر؟ تسببت التسوية الأخيرة لسلسلة التوريد في أكبر سرقة مالية تم الإبلاغ عنها في التاريخ. 🚨
اقرأ تقرير مشهد تهديدات الخدمات المالية لعام 2026 من CrowdStrike للكشف عن:
🔷 ارتفاع بنسبة 43% في… pic.twitter.com/en7yCAlfDp
– CrowdStrike (@CrowdStrike) 14 مايو 2026
ارتفعت العملات المشفرة التي سرقها قراصنة كوريا الشمالية بنسبة 51٪ في تحليل تقرير عام 2025
أفادت شركة الأمن السيبراني CrowdStrike أن الجهات الفاعلة المرتبطة بالدولة من كوريا الشمالية حققت أكثر من 2 مليار دولار من الخسائر المرتبطة بالعملات المشفرة خلال عام 2025، مما يمثل زيادة بنسبة 51٪ على أساس سنوي. ويعكس هذا التحول عددًا أقل من الحملات ولكن معدلات نجاح أعلى لكل عملية اختراق، خاصة ضد التبادلات المركزية وبروتوكولات التمويل اللامركزية. لاحظ الباحثون أن المهاجمين يعتمدون بشكل متزايد على الهندسة الاجتماعية وخطوط التوظيف المزيفة للوصول إلى أنظمة المطورين وبيانات الاعتماد الداخلية. يسمح التركيز على المنصات الغنية بالسيولة بتحويل أسرع وحركة عبر السلسلة للأصول المسروقة، مما يعقد جهود الاسترداد لفرق الامتثال.
بالتوازي، تشير النتائج الاستخباراتية الصادرة عن مؤسسة إيثريوم إلى أنه تم تحديد المشغلين المضمنين ضمن أجزاء من خط أنابيب توظيف Web3. في إحدى الحالات، واجه Drift Protocol اختراقًا مرتبطًا بعمليات الإعداد عن بُعد، بينما قام محقق Onchain ZachXBT بتتبع النشاط ذي الصلة عبر شركات متعددة. تستمر هذه الأنماط في التطور مع تكيف تقنيات التسلل مع عمليات التوظيف والاستعانة بمصادر خارجية لسير العمل عبر القطاع.
النتائج من تقرير CrowdStrike والتعرض لـ Web3
يسلط CrowdStrike الضوء على أن المجموعات الإلكترونية المرتبطة بكوريا الديمقراطية قامت بتوسيع هيكلها التشغيلي من خلال المقاولين الموزعين والشبكات الوسيطة المرتبطة بقطاع العملات المشفرة. يزيد هذا النموذج من المرونة ويسمح بالتكيف بشكل أسرع مع ترقيات أمان النظام الأساسي. ويشير التقرير أيضًا إلى أن البنية التحتية لـ Web3 تظل نقطة دخول رئيسية نظرًا لأنظمة التطوير البيئية المفتوحة والاعتماد على المساهمين عن بعد. حددت مؤسسة إيثريوم سابقًا شبكات الأفراد المرتبطين بكوريا الشمالية المضمنة في خطوط التوظيف، مما أثار مخاوف بشأن إساءة استخدام بيانات الاعتماد ومخاطر الوصول على المدى الطويل.
تعمل فرق الأمان على زيادة إجراءات المراقبة والتحقق عبر عمليات الإعداد والمساهمة في التعليمات البرمجية لتقليل مخاطر التعرض بمرور الوقت، خاصة مع استمرار تطور المخاطر السيبرانية التي تستهدف الأصول الرقمية جنبًا إلى جنب مع الأدوات الدفاعية المحسنة.