ركزت مجموعات القراصنة المرتبطة بالحكومة الكورية الشمالية جهودها بشكل متزايد على منصات التمويل اللامركزي (DeFi) والمستخدمين. في 3 سبتمبر، أصدر مكتب التحقيقات الفيدرالي الأمريكي (FBI) تحذيرًا صارخًا، مسلطًا الضوء على التكتيكات العدوانية التي يستخدمها هؤلاء الفاعلون لاستغلال نقاط الضعف في صناعة التشفير.
أكد مكتب التحقيقات الفيدرالي أن جمهورية كوريا الديمقراطية الشعبية كانت تنفذ هجمات هندسية اجتماعية مقنعة. يقوم هؤلاء المتسللون بإجراء استطلاع مكثف، ومراجعة نشاط وسائل التواصل الاجتماعي على المنصات المهنية لتحديد الأهداف المحتملة داخل مجتمع DeFi. وفقًا لشركة التحليلات Chainalysis، كان المتسللون من كوريا الشمالية مسؤولين عن سرقة ما يقرب من مليار دولار من العملات المشفرة في عام 2023 وحده، وهو العام الذي شهد ارتفاعًا في عدد عمليات الاختراق على الرغم من انخفاض إجمالي قيمة العملات الورقية المسروقة.
الجماعات سيئة السمعة وراء الهجمات
لقد اكتسبت مجموعة لازاروس، وهي وحدة إلكترونية يُفترض أنها تعمل لصالح حكومة كوريا الشمالية، سمعة سيئة بسبب استغلالاتها المتطورة للغاية. فمنذ نشأتها في عام 2009، ارتبطت هذه المجموعة ببعض أكبر خروقات الأنظمة المالية التقليدية والعملات المشفرة، بما في ذلك اختراق جسر هارموني الشهير الذي بلغت تكلفته 100 مليون دولار والهجوم الذي بلغت تكلفته 81 مليون دولار على البنك المركزي في بنغلاديش في عام 2016.
غالبًا ما يعتمد مجرمو الإنترنت على استراتيجية محددة، يطلق عليها "صيغة لازاروس". تبدأ هذه الاستراتيجية بالتسلل إلى نظام الهدف باستخدام هجمات على قواعد بيانات ضعيفة أو من خلال هجمات "الحفر المائية"، حيث يتم زرع البرامج الضارة على مواقع الويب المشروعة. بمجرد زيارة موظف من المؤسسة المستهدفة للموقع المخترق، يصاب نظامهم بالعدوى. ثم يقوم المتسللون بنشر أبواب خلفية عبر شبكة الهدف، مما يسمح لهم في النهاية بتجاوز تدابير الأمان وسرقة الأموال.
قراءة ذات صلة:تم تحديد مجموعة القراصنة الكورية الشمالية Lazarus Group كمشتبه بها في حادثة WazirX، وبدأت الاستعدادات للسرقة قبل ثمانية أيام
الهندسة الاجتماعية في جوهرها
استخدم المتسللون من كوريا الشمالية الهندسة الاجتماعية كإستراتيجية رئيسية لاستهداف منصات DeFi. ويشمل ذلك استخدام محاولات التصيد للوصول إلى المفاتيح الخاصة وزرع مطورين ضارين داخل فرق DeFi. وشمل أحد الأمثلة البارزة الأخيرة استغلالًا مفترضًا لمطور كوري شمالي في لعبة Munchables، المبنية على طبقة Ethereum 2. أدخل المتسلل ثغرة أمنية في العقد، مما سمح بالتحكم في ما يصل إلى مليون ETH، مما أدى إلى استنزاف 63 مليون دولار من البروتوكول. ولحسن الحظ، تم إرجاع الأموال لاحقًا دون فدية.
قراءة ذات صلة:يشتبه في أن الزعيم الكوري الشمالي كيم جونج أون قام بتوظيف 21 موظفًا من كوريا الشمالية في مجال تكنولوجيا المعلومات للمشاركة في 25 مشروع تشفير على الأقل، مما أدى إلى تحقيق أرباح شهرية لا تقل عن 500 ألف دولار
تأثير واسع النطاق على نظام DeFi البيئي
لقد اخترقت مجموعة Lazarus العديد من بروتوكولات DeFi والمؤسسات المالية التقليدية على حد سواء، مستغلة تكتيكات مثل رسائل البريد الإلكتروني الاحتيالية واستغلال قواعد البيانات الضعيفة. غالبًا ما يتم غسل الأموال المسروقة من خلال برامج مثل Tornado Cash، مما يحجب أصل العملة المشفرة. قامت Chainalysis، إلى جانب شركات تحليلية أخرى، بتتبع المحافظ المترابطة المرتبطة بهذه الاختراقات، مما يساعد في رسم خريطة لشبكة الاستغلال الواسعة النطاق.
كشف محلل Onchain ZachXBT عن كيفية تسلل قراصنة من كوريا الشمالية إلى فرق DeFi. باستخدام هويات مزيفة، يقومون ببناء السير الذاتية ومستودعات GitHub للتقدم لوظائف داخل مشاريع متعددة. يُقدر أن هؤلاء المطورين الاحتياليين يكسبون ما بين 300 ألف دولار إلى 500 ألف دولار شهريًا من خلال العمل في وقت واحد عبر أكثر من 25 مشروع DeFi، باستخدام بيانات الاعتماد المزيفة هذه للتهرب من الاكتشاف.
في حين أن حجم الهجمات الإلكترونية التي شنتها كوريا الشمالية على منصات DeFi مثير للقلق، فإن المشكلة تكمن في عمق أكبر من الخسائر نفسها. فمع تحول مساحة DeFi إلى هدف أساسي، تسلط هذه الهجمات الضوء على نقاط ضعف أمنية مستمرة يمكن أن تهدد سلامة النظام البيئي اللامركزي بأكمله. ويعني التطور المتزايد لتكتيكات الهندسة الاجتماعية التي يستخدمها هؤلاء المتسللون أن المشكلة قد تتفاقم فقط بدون دفاعات كافية.