بابلو ساباتيللا، عضو SEAL ومؤسس شركة تدقيق Web3 opsek
المصدر: بيدرو سوليمانو
infiltrated 15%-20% من شركات التشفير.
وفقًا لأحد أعضاء SEAL، قد تتراوح طلبات الوظائف في صناعة التشفير بين 30% و 40% من عملاء كوريا الشمالية.
تم انتقاد صناعة التشفير بأنها “أضعف أمان عمليات (opsec) في جميع مجالات الحوسبة”، كما قال بابلو ساباتيللا.
تغلغل كوريا الشمالية في صناعة التشفير يتجاوز بكثير إدراك الناس.
مؤسس شركة تدقيق Web3 Opsek وعضو الأمن الحالي في التحالف، بابلو ساباتيللا، أطلق قنبلة في مؤتمر Devconnect في بوينس آيرس: قد يكون عملاء كوريا الشمالية قد تسربوا إلى ما يصل إلى 20% من شركات العملات المشفرة.
“إن الوضع في كوريا الشمالية أسوأ بكثير مما يتخيله الجميع”، قال ساباتيللا في مقابلة مع DL News. وأشار بشكل أكثر صدمة إلى أن 30%-40% من طلبات الوظائف في صناعة التشفير قد تأتي من عملاء كوريين شماليين، الذين يحاولون التسلل إلى المنظمات المعنية بهذه الطريقة.
إذا كانت هذه التقديرات صحيحة، فإن قوتها التدميرية المحتملة ستكون مذهلة.
الأهم من ذلك، أن تسرب كوريا الشمالية ليس فقط بهدف سرقة الأموال من خلال تقنيات القرصنة، على الرغم من أنهم قد سرقوا مليارات الدولارات من خلال برمجيات خبيثة معقدة وتقنيات الهندسة الاجتماعية. المشكلة الأكبر هي أن هؤلاء العملاء يتم توظيفهم من قبل شركات قانونية للحصول على صلاحيات النظام والتلاعب بالبنية التحتية التي تدعم الشركات الكبرى في مجال التشفير.
وفقًا لتقرير وزارة الخزانة الأمريكية في نوفمبر من العام الماضي، سرق هاكرز كوريا الشمالية أكثر من 3 مليارات دولار من العملات المشفرة على مدار السنوات الثلاث الماضية. تم استخدام هذه الأموال بعد ذلك لدعم برنامج الأسلحة النووية في بيونغ يانغ.
كيف تسلل عملاء كوريا الشمالية إلى صناعة التشفير؟
عادةً لا يتقدم عمال كوريا الشمالية مباشرةً للوظائف، لأن العقوبات الدولية تجعلهم غير قادرين على المشاركة في عملية التوظيف بهوياتهم الحقيقية.
على العكس من ذلك، سيبحثون عن عمال عن بُعد عالميين غير مدركين ليكونوا “وكلاء”. بعض هؤلاء الوكلاء قد تحولوا حتى إلى مجندين، يساعدون العملاء الكوريين الشماليين على استخدام الهويات المسروقة لتوظيف المزيد من المتعاونين في الخارج.
وفقًا لتقرير حديث من التحالف الأمني، يتواصل هؤلاء المجندون مع الأفراد من جميع أنحاء العالم من خلال منصات العمل الحر (مثل Upwork و Freelancer)، حيث تركز أهدافهم بشكل رئيسي على أوكرانيا والفلبين ودول نامية أخرى.
إن “صفقاتهم” بسيطة للغاية: تقديم إثبات حساب موثق، أو السماح للعملاء الكوريين الشماليين باستخدام هويتك عن بُعد. في المقابل، يمكن للشركاء الحصول على 20% من الإيرادات، بينما يحتفظ العملاء الكوريون الشماليون بـ 80%.
قال ساباتيللا إن العديد من قراصنة كوريا الشمالية يستهدفون الولايات المتحدة.
“إن الطريقة التي يتبعونها هي العثور على أمريكيين ليكونوا “الواجهة” الخاصة بهم”، كما أوضح ساباتيللا، “إنهم يتظاهرون بأنهم من الصين، ولا يتحدثون الإنجليزية، ويحتاجون إلى شخص للمساعدة في حضور المقابلة.”
ثم سيقومون بإصابة أجهزة الكمبيوتر الخاصة بأفراد “الواجهة الأمامية” بالبرامج الضارة، مما يمكنهم من الحصول على عنوان IP أمريكي وزيادة موارد الإنترنت التي يمكنهم الوصول إليها مقارنةً عندما كانوا في كوريا الشمالية.
عندما يتم توظيف هؤلاء القراصنة، عادةً لا يتم فصلهم لأن أدائهم يرضي الشركة.
“إنهم يعملون بكفاءة عالية، ويعملون لساعات طويلة، ولا يشتكون أبداً”، قال ساباتلا في مقابلة مع DL News.
قال ساباتيللا إن لديه طريقة اختبار بسيطة: “اسألهم إذا كانوا يعتقدون أن كيم جونغ أون غريب أو إذا كان هناك شيء سيء فيه.” وأضاف، “لا يُسمح لهم بقول أي شيء سيء.”
ثغرة في أمان التشغيل
ومع ذلك، فإن نجاح كوريا الشمالية لا يعتمد فقط على الهندسة الاجتماعية المتقنة.
تجعل الشركات المشفرة - وكذلك المستخدمون - كل هذا أسهل.
“قد تكون صناعة التشفير هي الأسوأ من حيث أمان العمليات (opsec) في صناعة الكمبيوتر بأكملها”، قال ساباتيللا. وانتقد مؤسسي صناعة التشفير الذين “تم الكشف عن هويتهم بالكامل (fully doxxed)، ويظهرون أداءً سيئًا في حماية المفاتيح الخاصة، وسهل جدًا أن يصبحوا ضحايا للهندسة الاجتماعية.”
تُعدّ أمان العمليات (Operational Security، اختصاراً OPSEC) عملية منهجية تُستخدم لتحديد وحماية المعلومات الحيوية من تهديدات الخصوم.
غياب أمان التشغيل قد يؤدي إلى بيئة عالية المخاطر. “من المحتمل أن يصاب جهاز الكمبيوتر الخاص بكل شخص ببرامج ضارة مرة واحدة على الأقل في حياته ،” كما صرح ساباتيللا.
تحديثات
تحديث: تم تحديث هذه المقالة لتوضيح من ساباتيللا، الذي أشار إلى أن كوريا الشمالية لا تسيطر على 30%-40% من تطبيقات التشفير، بل النسبة المذكورة تشير في الواقع إلى نسبة العملاء الكوريين الشماليين في طلبات وظائف صناعة التشفير.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
حرب خفية: هاكرز كوريا الشمالية قد اخترقوا 20% من شركات التشفير
المؤلف: بيدرو سوليمانو، أخبار DL
ترجمة: شينتشاو تك فلو
بابلو ساباتيللا، عضو SEAL ومؤسس شركة تدقيق Web3 opsek
المصدر: بيدرو سوليمانو
infiltrated 15%-20% من شركات التشفير.
وفقًا لأحد أعضاء SEAL، قد تتراوح طلبات الوظائف في صناعة التشفير بين 30% و 40% من عملاء كوريا الشمالية.
تم انتقاد صناعة التشفير بأنها “أضعف أمان عمليات (opsec) في جميع مجالات الحوسبة”، كما قال بابلو ساباتيللا.
تغلغل كوريا الشمالية في صناعة التشفير يتجاوز بكثير إدراك الناس.
مؤسس شركة تدقيق Web3 Opsek وعضو الأمن الحالي في التحالف، بابلو ساباتيللا، أطلق قنبلة في مؤتمر Devconnect في بوينس آيرس: قد يكون عملاء كوريا الشمالية قد تسربوا إلى ما يصل إلى 20% من شركات العملات المشفرة.
“إن الوضع في كوريا الشمالية أسوأ بكثير مما يتخيله الجميع”، قال ساباتيللا في مقابلة مع DL News. وأشار بشكل أكثر صدمة إلى أن 30%-40% من طلبات الوظائف في صناعة التشفير قد تأتي من عملاء كوريين شماليين، الذين يحاولون التسلل إلى المنظمات المعنية بهذه الطريقة.
إذا كانت هذه التقديرات صحيحة، فإن قوتها التدميرية المحتملة ستكون مذهلة.
الأهم من ذلك، أن تسرب كوريا الشمالية ليس فقط بهدف سرقة الأموال من خلال تقنيات القرصنة، على الرغم من أنهم قد سرقوا مليارات الدولارات من خلال برمجيات خبيثة معقدة وتقنيات الهندسة الاجتماعية. المشكلة الأكبر هي أن هؤلاء العملاء يتم توظيفهم من قبل شركات قانونية للحصول على صلاحيات النظام والتلاعب بالبنية التحتية التي تدعم الشركات الكبرى في مجال التشفير.
وفقًا لتقرير وزارة الخزانة الأمريكية في نوفمبر من العام الماضي، سرق هاكرز كوريا الشمالية أكثر من 3 مليارات دولار من العملات المشفرة على مدار السنوات الثلاث الماضية. تم استخدام هذه الأموال بعد ذلك لدعم برنامج الأسلحة النووية في بيونغ يانغ.
كيف تسلل عملاء كوريا الشمالية إلى صناعة التشفير؟
عادةً لا يتقدم عمال كوريا الشمالية مباشرةً للوظائف، لأن العقوبات الدولية تجعلهم غير قادرين على المشاركة في عملية التوظيف بهوياتهم الحقيقية.
على العكس من ذلك، سيبحثون عن عمال عن بُعد عالميين غير مدركين ليكونوا “وكلاء”. بعض هؤلاء الوكلاء قد تحولوا حتى إلى مجندين، يساعدون العملاء الكوريين الشماليين على استخدام الهويات المسروقة لتوظيف المزيد من المتعاونين في الخارج.
وفقًا لتقرير حديث من التحالف الأمني، يتواصل هؤلاء المجندون مع الأفراد من جميع أنحاء العالم من خلال منصات العمل الحر (مثل Upwork و Freelancer)، حيث تركز أهدافهم بشكل رئيسي على أوكرانيا والفلبين ودول نامية أخرى.
إن “صفقاتهم” بسيطة للغاية: تقديم إثبات حساب موثق، أو السماح للعملاء الكوريين الشماليين باستخدام هويتك عن بُعد. في المقابل، يمكن للشركاء الحصول على 20% من الإيرادات، بينما يحتفظ العملاء الكوريون الشماليون بـ 80%.
قال ساباتيللا إن العديد من قراصنة كوريا الشمالية يستهدفون الولايات المتحدة.
“إن الطريقة التي يتبعونها هي العثور على أمريكيين ليكونوا “الواجهة” الخاصة بهم”، كما أوضح ساباتيللا، “إنهم يتظاهرون بأنهم من الصين، ولا يتحدثون الإنجليزية، ويحتاجون إلى شخص للمساعدة في حضور المقابلة.”
ثم سيقومون بإصابة أجهزة الكمبيوتر الخاصة بأفراد “الواجهة الأمامية” بالبرامج الضارة، مما يمكنهم من الحصول على عنوان IP أمريكي وزيادة موارد الإنترنت التي يمكنهم الوصول إليها مقارنةً عندما كانوا في كوريا الشمالية.
عندما يتم توظيف هؤلاء القراصنة، عادةً لا يتم فصلهم لأن أدائهم يرضي الشركة.
“إنهم يعملون بكفاءة عالية، ويعملون لساعات طويلة، ولا يشتكون أبداً”، قال ساباتلا في مقابلة مع DL News.
قال ساباتيللا إن لديه طريقة اختبار بسيطة: “اسألهم إذا كانوا يعتقدون أن كيم جونغ أون غريب أو إذا كان هناك شيء سيء فيه.” وأضاف، “لا يُسمح لهم بقول أي شيء سيء.”
ثغرة في أمان التشغيل
ومع ذلك، فإن نجاح كوريا الشمالية لا يعتمد فقط على الهندسة الاجتماعية المتقنة.
تجعل الشركات المشفرة - وكذلك المستخدمون - كل هذا أسهل.
“قد تكون صناعة التشفير هي الأسوأ من حيث أمان العمليات (opsec) في صناعة الكمبيوتر بأكملها”، قال ساباتيللا. وانتقد مؤسسي صناعة التشفير الذين “تم الكشف عن هويتهم بالكامل (fully doxxed)، ويظهرون أداءً سيئًا في حماية المفاتيح الخاصة، وسهل جدًا أن يصبحوا ضحايا للهندسة الاجتماعية.”
تُعدّ أمان العمليات (Operational Security، اختصاراً OPSEC) عملية منهجية تُستخدم لتحديد وحماية المعلومات الحيوية من تهديدات الخصوم.
غياب أمان التشغيل قد يؤدي إلى بيئة عالية المخاطر. “من المحتمل أن يصاب جهاز الكمبيوتر الخاص بكل شخص ببرامج ضارة مرة واحدة على الأقل في حياته ،” كما صرح ساباتيللا.
تحديثات
تحديث: تم تحديث هذه المقالة لتوضيح من ساباتيللا، الذي أشار إلى أن كوريا الشمالية لا تسيطر على 30%-40% من تطبيقات التشفير، بل النسبة المذكورة تشير في الواقع إلى نسبة العملاء الكوريين الشماليين في طلبات وظائف صناعة التشفير.