مصادر من كوريا الشمالية سرقت 60% من إجمالي العملات المشفرة المخترقة في عام 2025. ويشير تقرير صناعي إلى أن هذا الاتجاه سيستمر حتى عام 2026.

كوين بيز جلوبال إنك
Grayscale Bitcoin Mini Trust ETF
GRAYSCALE ETHEREUM MINI TRUST

كوين بيز جلوبال إنك

COIN

0.00

Grayscale Bitcoin Mini Trust ETF

BTC

0.00

GRAYSCALE ETHEREUM MINI TRUST

ETH

0.00

متداولو العملات المشفرة الأفراد الذين تعرضت حساباتهم للاختراق، أو وقعوا ضحية لعملية اختراق منصة Coinbase (NASDAQ: COIN ) العام الماضي. عملية احتيال تسببت في خسارة شخص مسكين لأكثر من مليوني دولار ، تعرفون مدى الإحباط الذي يصيب المرء عندما يستيقظ ليجد محفظته فارغة. والأسوأ من ذلك، أنه لا توجد تقريبًا أي وسيلة للاسترداد. من يسرق كل هذه العملات الرقمية؟ ومن أين يأتي كل هؤلاء المخترقين؟

كوريا الشمالية. هذا هو السبب. وفقًا لشركة CertiK، المتخصصة في خدمات أمن Web3، فإن حوالي 60% من إجمالي قيمة العملات المشفرة المسروقة العام الماضي تعود إلى مجرمي الإنترنت في كوريا الشمالية. وحتى الآن هذا العام، شكلت الأنشطة المرتبطة بكوريا الشمالية 55% من خسائر العملات المشفرة العالمية. ويبدو أن هذا الاتجاه مستمر. فقد قدرت CertiK أن 185 حادثة أسفرت عن خسائر إجمالية لا تقل عن 1.1 مليار دولار أمريكي لحاملي العملات المشفرة منذ يناير. ومن هذا المبلغ، نُسب حوالي 621 مليون دولار أمريكي إلى مصادر في كوريا الشمالية. وجاء معظمها من ثغرة KelpDAO التي بلغت خسائرها 291 مليون دولار أمريكي.

أصدرت منظمة CertiK، التي أسسها أساتذة من جامعتي ييل وكولومبيا في عام 2017، تقريرها المكون من 23 صفحة يوم الأربعاء.

يُعدّ بناء العلاقات الاجتماعية أسلوب الهجوم الرئيسي. من المرجح أن مستخدمي منصة Coinbase الذين وقعوا ضحية لعمليات الاحتيال في ربيع العام الماضي قاموا بتحويل أموال من حساباتهم إلى محافظهم الإلكترونية بناءً على نصيحة من محتالين يتقنون اللغة الإنجليزية ويدّعون أنهم موظفون في Coinbase. وبعد وصول الأموال إلى المحفظة، تم تفريغها.

قدمت شركة CertiK أمثلة محددة على عروض العمل المزيفة على موقع LinkedIn. وقالت الشركة في تقريرها: "تبدأ معظم عمليات السطو الكبرى في كوريا الشمالية بالتلاعب البشري"، مضيفة أن "منتحلي شخصيات شركات رأس المال الاستثماري، ومقابلات العمل الاحتيالية، ومستودعات البرامج الخبيثة، تشكل غالبية عمليات الوصول الأولية عبر جميع الشبكات".

أظهرت عملية اختراق Bybit في فبراير 2025، والتي أسفرت عن خسارة أكثر من مليار دولار، أن محافظ العملات الرقمية الباردة متعددة التوقيعات، المصممة للاستخدام المؤسسي، قابلة للاختراق عند استهداف بنية تحتية تابعة لجهات خارجية. لم يخترق المهاجمون الكوريون الشماليون العقد الذكي، بل عطلوا واجهة المستخدم التي يعتمد عليها المستخدمون عند تسجيل الدخول.

في غضون شهر واحد من اختراق منصة Bybit، تم تحويل 86.3% من عملة الإيثيريوم المسروقة (رمزها: ETH ) إلى عملة بيتكوين (رمزها: BTC ). تستخدم شبكة المجرمين الإلكترونيين في كوريا الشمالية خدمات الخلط، وجسور الربط بين سلاسل الكتل، ومنصات التداول اللامركزية، ووسطاء التداول خارج البورصة الصغار، لتداول العملات الرقمية التي سرقوها من مستثمرين أفراد في الغالب.

ويشير التقرير إلى أن عقوبات مجلس الأمن التابع للأمم المتحدة ضد كوريا الشمالية جعلت سرقة العملات المشفرة عملياً نشاطاً ترعاه الدولة.

جاء في التقرير: "فرضت العقوبات الدولية قيودًا مشددة على وصول كوريا الشمالية إلى العملات الأجنبية والأنظمة المالية الدولية منذ أول تجربة نووية لها عام 2006. وقد فرض مجلس الأمن الدولي قيودًا متزايدة الصرامة على صادرات كوريا الشمالية وعلاقاتها المصرفية وشراكاتها التجارية. وبحلول عام 2017، انهارت عائدات صادرات كوريا الشمالية. واحتاج النظام إلى مصدر دخل بديل يتجاوز النظام المالي الدولي تمامًا. وقد وفرت العملات المشفرة هذا الحل تحديدًا. إذ يمكن سرقة الأصول الرقمية عن بُعد، ونقلها عبر الحدود دون وسطاء، وتحويلها إلى عملات ورقية من خلال شبكات من الوسطاء المتواطئين أو غير المدركين."

لم تعد عمليات اختراق محافظ العملات الرقمية مقتصرة على العقود الذكية فحسب، بل باتت تشمل بشكل متزايد عمليات نسخ المحافظ، والاحتيال باستخدام التوقيعات المتعددة، والبرمجيات الخبيثة. وقدّر تقرير Chainalysis لنهاية عام 2025 حجم السرقات بأكثر من 3.4 مليار دولار. وكشف تقرير TRM Labs لجرائم العملات الرقمية لعام 2026 أن الهجمات على البنية التحتية، عبر اختراق المفاتيح الخاصة، وعبارات الاسترداد، وبنية المحافظ، والوصول المتميز، وواجهات المستخدم، تسببت في خسائر بلغت حوالي 2.2 مليار دولار، أي ما يعادل 76% من إجمالي خسائر الاختراقات في عام 2025. كما أشار التقرير إلى أن اختراق المحافظ الشخصية وحدها بلغ حوالي 158 ألف حادثة، أثرت على ما لا يقل عن 80 ألف ضحية، وكانت كوريا الشمالية هي الدولة المصدرة الرئيسية لهذه الهجمات.

ليس الأمريكيون وحدهم من يشاهدون قيمة عملاتهم المشفرة تهبط إلى الصفر.

جعلت عملية سرقة ByBit حاملي الحسابات في الإمارات العربية المتحدة أكبر هدف من حيث قيمة اختراق المحافظ المعلنة في عام 2025. وشملت الأهداف الكبيرة الأخرى إيران وسنغافورة.

وجه مكتب التحقيقات الفيدرالي اللوم مباشرة إلى مجموعة TraderTraitor التي تتخذ من كوريا الشمالية مقراً لها بشأن عملية الاحتيال على منصة Bybit.

خارج كوريا الشمالية، أعلنت مجموعة بريداتوري سبارو مسؤوليتها علنًا عن اختراق نوبيتكس، وأشارت البيانات المسجلة على سلسلة الكتل إلى حرق الأموال فعليًا، وذلك على يد مجموعة قرصنة مرتبطة بإسرائيل ذات نفوذ متوسط إلى كبير . كما تنشط أيضًا أنظمة استنزاف العملات المشفرة في الأسواق الناطقة بالروسية. ربطت شركة ريكوردد فيوتشر، المتخصصة في مكافحة الجرائم الإلكترونية، فريق روبليفكا الروسي بأكثر من 10 ملايين دولار من الإيرادات الإجمالية، ونحو 240 ألف عملية استنزاف ناجحة للمحافظ الرقمية، حيث حققت الحملة الحالية التي تركز على محفظة سولانا ما يقارب 8.2 مليون دولار هذا العام. وقد دأبوا على استهداف محافظ سولانا منذ عام 2022 على الأقل.

وثّقت شركة مانديانت، التابعة لشركة جوجل، استخدام الكوريين الشماليين لشبكات التواصل الاجتماعي وبناء العلاقات ضد البنية التحتية لمحافظ التجزئة الإلكترونية وشركات التكنولوجيا المالية. وذكرت مانديانت أن الكوريين الشماليين "نشطون للغاية في استهداف محافظ العملات المشفرة ومنصات التداول لتمويل برامج أسلحتهم والتحايل على العقوبات الدولية".

في أبريل 2026، رصدت كاسبرسكي ثريت ريسيرش 26 تطبيقًا احتياليًا لمحافظ العملات الرقمية على متجر تطبيقات أبل، مصممة لسرقة الأصول الرقمية. استهدفت هذه التطبيقات المزيفة، التي يُشار إليها غالبًا باسم "FakeWallet" أو المرتبطة بحملة SparkKitty، المستخدمين من خلال تقليد محافظ العملات الرقمية الشائعة والشرعية.

يمتلك الكاتب عملات بيتكوين وإيثيريوم. العمل الفني من تصميم الكاتب باستخدام برنامج كانفا.

تنويه من بنزينغا: هذا المقال من مساهم خارجي غير مدفوع الأجر. ولا يمثل تقارير بنزينغا، ولم يتم تحريره من حيث المحتوى أو دقته.