۰
plusresetminus
دوشنبه ۲۹ خرداد ۱۴۰۲ ساعت ۱۴:۳۸

چگونه هکرهای کره شمالی با سرقت رمزارز بودجه تسلیحات را تامین می‌کنند؟

ایتنا - پیونگ یانگ در فضای مجازی مرزهای تازه‌ای را درنوردیده و در تلاش است از نبود مقررات و تدابیر امنیتی کارآمد در حوزه ارزهای دیجیتال تا جای ممکن سوءاستفاده کند.
چگونه هکرهای کره شمالی با سرقت رمزارز بودجه تسلیحات را تامین می‌کنند؟

الپتیک، شرکت بریتانیایی فعال در حوزه تحلیل زنجیره‌های بلوکی، هفته گذشته از حمله سایبری لازاروس، گروه هکری بدنام مستقر در کره شمالی، و سرقت نزدیک به ۱۰۰ میلیون دلار از یک شرکت استونیایی فعال در حوزه کیف‌پول رمزدار خبر داد.

به گزاش ایتنا و به نقل از ایندیپندنت، روزنامه تلگراف با استناد به پژوهش شرکت الیپتیک، نوشت که هکرهای کره شمالی از سال ۲۰۱۷ به این سو بیش از دو میلیارد دلار رمزارز از شرکت‌های مالی و تجاری در کشورهای مختلف جهان، از جمله سرویس سلامت عمومی بریتانیا سرقت کرده‌اند.

تلگراف می‌افزاید که هدف حکومت کره شمالی از سرقت رمزارزها دستیابی به ارزهای معتبر خارجی برای تامین هزینه‌های برنامه‌ موشکی خود است.

به گفته مقام‌های مسئول که فعالیت‌های غیرقانونی این گروه را ردیابی می‌کنند، لازاروس یکی از اجزای کلیدی در عملیات پیشرفته‌تر جرائم سایبری جهانی کره شمالی به شمار می‌رود که از هک، سرقت رمزارز و حتی استخدام زنجیره‌ای از فریلنسرها برای فرار از تحریم‌ها و جمع‌آوری بودجه برنامه تسلیحات هسته‌ای پیونگ یانگ استفاده می‌کند.

پیش‌تر، روزنامه اقتصادی نیکی میانه ماه مه در گزارشی نوشت که ژاپن با ۷۲۱ میلیون دلار، رتبه نخست سرقت‌ هکرهای کره شمالی را از آن خود کرده است. پس از آن ویتنام با ۵۴۰ میلیون، آمریکا با ۴۹۷ میلیون و هنگ‌کنگ با ۲۸۱ میلیون دلار قرار دارند.

به نظر می‌رسد کره شمالی که سال‌ها است با تحریم‌های شدید بین‌المللی دست‌و‌پنجه نرم می‌کند، بر حملات سایبری به‌عنوان یک فعالیت راهبردی برای تامین ارز خارجی تمرکز کرده است. علاوه بر این، هکرهای کره شمالی می‌توانند اطلاعات تسلیحاتی، صنعتی، اقتصادی و پزشکی را نیز سرقت می‌کنند.

تلگراف به نقل از لی جون ایل، مدیر کل دفتر امور هسته‌ای کره جنوبی، نوشت که پیونگ‌یانگ با دستیابی به مرزهای تازه‌ای در فضای مجازی، در تلاش است از نبود مقررات و تدابیر امنیتی کارآمد در حوزه ارزهای دیجیتال، تا جایی که امکان دارد سوءاستفاده کند.

 


لی جون ایل، مدیر کل دفتر امور هسته‌ای کره جنوبی، از دفتر خود در وزارت خارجه کره جنوبی در مرکز سئول، یک گروه کاری مشترک با ایالات متحده را رهبری می کند که تهدیدات سایبری کره شمالی را نظارت و با آن مقابله می‌کند.

به گفته لی جون ایل، علاوه بر این، کارکنانی در سایه‌، شامل متخصصان فناوری اطلاعات در خارج از کشور با برخورداری از دستمزد‌های بالا و با استفاده از هویت‌های جعلی به کیم جونگ اون کمک می‌کنند تا برای تامین بودجه جاه‌طلبی‌های هسته‌ای خود به منبعی حیاتی دسترسی داشته باشد.

گفته می‌شود کارکنان و متخصصان فنی در سایه که کره شمالی را در هک و سرقت‌های سایبری همراهی می‌کنند، عمدتا در آسیای شرقی، اروپای شرقی و ایالات متحده مستقرند و هویت‌های جعلی دارند.

به باور مدیر کل دفتر امور هسته‌ای کره جنوبی، در حال حاضر «سرقت‌های سایبری و متخصصان فناوری اطلاعات در خارج از مرزها» مهم‌ترین عامل درآمدزا برای کره شمالی محسوب می‌شود.

از سوی دیگر، وال‌استریت ژورنال هفته گذشته نوشت که ارتش سایبری کره شمالی در پنج سال گذشته سه میلیارد دلار رمزارز را به سرقت برده است. بنا به ادعای این روزنامه آمریکایی، این رقم تقریبا نیمی از بودجه برنامه موشک‌های بالستیک کره شمالی را تامین می‌کند.

پیش‌‌تر، وزارت خزانه‌داری ایالات متحده در گزارشی از رخنه هکرها و کلاهبرداران کره شمالی به حفره‌های موجود در فضای غیرمتمرکز مالی برای پولشویی و پنهان کردن فعالیت‌های مجرمانه پرده برداشت.

بر اساس یافته‌های جدید، هکرهای کره شمالی با تجربه‌اندوزی در حوزه‌های فنی و مهارت‌افزایی، تمرکز خود را از اهداف سنتی نظیر جاسوسی به تولید پول نقد تغییر داده‌اند.

گفته می‌شود سطح مهارت هکرهای کره شمالی حیرت محققان و متولیان حوزه‌های دیجیتال را برانگیخته است. چرا که آن‌ها از ترفند‌هایی استفاده می‌کنند که نظیر آن جای دیگری دیده نشده است.

اخیرا هکرهای مرتبط با کره شمالی به «حمله‌ آبشاری» زنجیره تامین دست زده‌اند تا با نفوذ به سطح سازندگان نرم‌افزارها و هم‌زمان از کار انداختن محصولاتشان، به سیستم‌ رایانه مشتریانشان دسترسی پیدا کنند.

کارکنان و متخصصان فنی در سایه که شناسایی آن‌ها به‌غایت دشوار است، برای توسعه نرم افزار و برنامه‌های کاربردی تلفن همراه عمدتا به صورت آزاد قرارداد می‌بندند. گفته می‌شود آن‌ها با تطمیع کارکنان خطوط مقدم از کمک و مشاوره آن‌ها برای استخدام در شرکت‌ها استفاده می‌کنند و زمانی که کارشان را شروع کردند، می‌توانند با تغییر محصولات در عمل مسیر هکرها برای هک کردن مشتریان را هموار می‌کنند.
کد مطلب: 73384
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام