يقال إن المتسللين المرتبطين بجمهورية كوريا الشعبية الديمقراطية (DPRK) فقدوا 46300 XRP ، بقيمة 121،000 دولار تقريبًا ، بعد ارتكاب خطأ دولتش أثناء معاملة العملة المشفرة. تم التعرف على الحادث ، الذي وقع في 4 فبراير 2025 ، في حوالي الساعة 14:04 بالتوقيت العالمي ، من قبل Crypto Security Sleuth Zachxbt على قناة Telegram.

وفقًا لـ ZachxBT ، كان حسابًا مرتبطًا باستغلال DPRK محاولة لإيداع XRP المسروق في Exchange OKX Crypto ، لكنه فشل في تضمين مكون حاسم: علامة الوجهة.

تساعد علامات الوجهة ، المعروفة في الغالب باسم معرفات المستخدم ، تبادل التشفير الذي يحدد مستلم معاملة العملة المشفرة ، وخاصة تلك التي تتعامل مع كميات كبيرة من عمليات النقل. بدون هذا المعرف ، لا يمكن للتبادلات تحديد الحساب الذي يجب أن تُنسب إليه الأموال. في هذه الحالة ، أرسل DPRK XRP إلى OKX ، دون تضمين علامة الوجهة.

DPRK يفقد آلاف XRP

يُعتقد أن XRP Lost قد سُرق في اختراق مسبق ، وهو جزء من استراتيجية DPRK المتمثلة في استخدام الهجمات الإلكترونية لتمويل عملياتها. معاملة blockchain بيانات يظهر العنوان الذي تلقى الأموال المسروقة في وقت سابق اليوم ، في حوالي الساعة 13:43 بالتوقيت العالمي. قبل ساعتين من ارتكاب الخطأ ، قام المستغلين بتقديم 18 معاملة ناجحة ، وكلها أكثر من 40،000 XRP.

على صفحة تفاصيل معاملة XRP Explorer ، اعترف OKX بأنها تلقت الأموال لكنها لم تخصصها لأي مستخدم معين. بدون العلامة ، ليس لدى منصة تداول التشفير أي طريقة لمعرفة أي حساب ينتمي إليه 46،363.3 XRP ، وطلب من “المرسلين” الاتصال بخدمة العملاء لحل المشكلة.

لطالما اتُهمت كوريا الشمالية بتنظيم عمليات تسرع العملة المشفرة لتجاوز العقوبات الدولية وتمويل نظامها. على مر السنين ، استهدفت مجموعات القرصنة في البلاد ، مثل مجموعة لازاروس سيئة السمعة ، التبادلات ، المحافظ ، ومنصات التمويل اللامركزي (DEFI) ، جمعت مليارات المليارات في الأصول الرقمية المسروقة.

DPRK تابع اتجاه القرصنة المشفرة

وفقا لتقرير chainalysis 2024 استشهد بقلم بلومبرج ، كان المجرمون الرقميون المرتبطون بكوريا الشمالية مسؤولين عن أكثر من نصف المبلغ الذي يبلغ 2.2 مليار دولار من منصات العملة المشفرة هذا العام. عبر 47 حادثًا ، حصلت هذه المجموعات على 1.34 مليار دولار ، أي أكثر من الضعف 660.5 مليون دولار سرقت في 20 حادثًا طوال عام 2023.

واحدة من التكتيكات التي يستخدمها هؤلاء المتسللين ، كما كشفت ZachxBT ، يتضمن فرص عمل عن بُعد. من خلال التظاهر كمحترفين في تكنولوجيا المعلومات ، تمكن هؤلاء المجريون الإلكترونيون من الوصول إلى البيانات الحساسة وأنظمة الملكية داخل الشركات الكبرى ، واستخدام وقتهم في الشركات لتسرب البيانات إلى شركائها ، قبل التخلص أخيرًا من احتياطيات الشركات.

1/ في الآونة الأخيرة ، تواصل فريق لي للحصول على المساعدة بعد سرق 1.3 مليون دولار من الخزانة بعد دفع رمز ضار.

دون علم الفريق الذي استأجروا العديد من عمال تكنولوجيا المعلومات في DPRK كمواد ديف الذين كانوا يستخدمون هويات مزيفة.

ثم اكتشفت 25+ مشاريع تشفير مع … pic.twitter.com/w7sgy97rd8

– Zachxbt (Zachxbt) 15 أغسطس ، 2024

بالإضافة إلى ذلك ، قام المتسللون المرتبطون بالمكتب العام للاستطلاع في كوريا الشمالية أنشأوا مواقع توظيف مزيفة للقبض على المستخدمين المطمئنين. ثم تقوم هذه المواقع بجمع معلومات حساسة من البرامج الضارة التي تم تنزيلها وتوسيع نطاق Lazarus Group الجنائي.

في 12 ديسمبر ، وجهت وزارة العدل الأمريكية 14 مواطنا كوريا الشمالية بتهمة الاحتيال وغسل الأموال. يزعم المدعون العامون أن هؤلاء المواطنين الذين كانوا يعملون عن بُعد عمال تكنولوجيا المعلومات في الشركات الأمريكية. في النهاية ، حصلوا بشكل جماعي على أكثر من 88 مليون دولار من خلال سرقة البيانات والابتزاز.

أكاديمية Cryptopolitan: هل ترتكب أخطاء Web3 استئناف؟ – اكتشف هنا

شاركها.