اشترك

الاستمرار بالحساب الحالي

شارك
شارك


استخدمت مجموعة لازاروس مخططات خداع رقمي معقدة وأدوات متطورة لتبييض الأموال لسرقة الأموال لصالح نظام كيم جونغ أون.

2020-02-09 09:10:16

07 فبراير 2020
Article image
مصدر الصورة: أسوشييتد برس
أصبحت الهجمات السيبرانية ضد شركات تحويل العملات المشفرة أمراً شائعاً، ولكن إحدى هذه العمليات -التي تضمنت سرقة ما يربو على 7 مليون دولار من شركة دراجون إكس في سنغافورة في مارس 2019- تتميز عن غيرها لثلاثة أسباب على الأقل. السبب الأول هو مخطط الخداع الرقمي الذي استخدمه المهاجمون، والذي يتصف بتعقيد شديد، ولم يقتصر على استخدام مواقع ويب مزيفة وحسب، بل أيضاً بوتات مزيفة للتعامل بالعملات المشفرة. أما السبب الثاني فهو الطريقة الخبيثة التي استُخدمت لتبييض الأموال المشفرة المسروقة. وأخيراً وليس آخراً: يبدو أن المهاجمين كانوا يعملون لصالح كيم جونغ أون. تُبين هذه العملية -التي نُشرت تفاصيلُ جديدةٌ عنها مؤخراً من قِبل شركة تحليل البلوك تشين تشايناليسيس- درجة البراعة التي وصل إليها اللصوص الرقميون. وإذا أصاب هذا التقرير وغيره من التقارير في اتهام كوريا الشمالية بالوقوف خلف هذا الهجوم، فيبدو أنه جزء من إستراتيجية شاملة يستخدمها نظام كيم للبقاء والصمود، وذلك بعد أن أدت العقوبات الاقتصادية الدولية إلى عزله عن النظام العالمي المالي في محاولة لدفعه إلى إيقاف برنامجه للأسلحة النووية. لم تكن دراجون إكس أولى شركات التحويل التي تعرضت للهجوم من قِبل هذه المجموعة بالتحديد، التي يسميها بعض محللي الأمن السيبراني بمجموعة لازاروس؛ فقد كانت المجموعة تستهدف صناعة العملات المشفرة منذ 2017 على الأقل، وذلك في إطار حملة شاملة ضد المؤسسات المالية. وفي أغسطس،

ادخل بريدك الإلكتروني واقرأ هذا المقال مجاناً.

أو اشترك الآن واستفد من العرض الأقوى بمناسبة اليوم الوطني السعودي.
25% على الاشتراكات السنوية في مجرة.



محرر مشارك