Netcrook Logo
👤 INTEGRITYFOX
🗓️ 16 Nov 2025   🌍 Asia

عملية الوكيل: كيف ساعد خمسة متواطئين أمريكيين قراصنة كوريا الشمالية على اختراق الشركات الأمريكية

تكشف خمسة اعترافات بالذنب عن تحالف غامض سمح لعناصر تكنولوجيا المعلومات الكوريين الشماليين بالتسلل إلى 136 شركة أمريكية، مما أدى إلى توليد ملايين الدولارات لنظام كيم جونغ أون.

حقائق سريعة

  • اعترف خمسة أشخاص (أربعة أمريكيين وأوكراني واحد) بالذنب في تمكين مخططات احتيال عمال تكنولوجيا المعلومات الكوريين الشماليين.
  • تم اختراق 136 شركة أمريكية، وتم تحويل 2.2 مليون دولار إلى كوريا الشمالية.
  • تمت مصادرة أكثر من 15 مليون دولار من العملات المشفرة المسروقة من قبل قراصنة كوريين شماليين من قبل السلطات الأمريكية.
  • شملت عمليات الاحتيال هويات أمريكية مسروقة أو مستعارة و"مزارع لابتوب" لتزوير العمل عن بُعد.
  • تموّل العمليات السيبرانية الكورية الشمالية أسلحة النظام وتساعده على التهرب من العقوبات الدولية.

قوة العمل الطروادية

تخيل منزلاً ضاحياً يبدو عادياً، لكن بداخله تعمل أجهزة الكمبيوتر المحمولة الخاصة بالشركات بهدوء، متصلة بالعالم. على الجانب الآخر من الكرة الأرضية، يعمل موظفو تكنولوجيا المعلومات الكوريون الشماليون - المطلوبون لانتهاك العقوبات - وكأنهم موظفون أمريكيون عن بُعد. هذه ليست حبكة فيلم إثارة؛ بل هي الواقع الذي كشفه المحققون الأمريكيون بعد اعتراف خمسة أشخاص بمساعدة عملاء كوريا الشمالية الرقميين على اختراق حصن الشركات الأمريكية.

تكشف الحملة الأخيرة لوزارة العدل كيف أصبح هؤلاء المطلعون - أودريكوس فاغناساي، جيسون سالازار، ألكسندر بول ترافيس، أولكسندر ديدينكو، وإيريك نتيكيريز برينس - بوابين رقميين لكوريا الشمالية. تراوحت أدوارهم بين تأجير هوياتهم الشخصية، وتشغيل "مزارع لابتوب" حيث تجلس أجهزة الكمبيوتر الخاصة بالشركات في منازل أمريكية، وكل ذلك لتمرير العمال الكوريين الشماليين كموظفين شرعيين.

داخل المخطط: الهوية، أجهزة اللابتوب، وغسل الأموال

كانت العملية جريئة بقدر ما كانت بسيطة. قدم المتواطئون الأمريكيون هوياتهم - أو هويات مسروقة من آخرين - حتى يتمكن متخصصو تكنولوجيا المعلومات الكوريون الشماليون من اجتياز اختبارات التوظيف الصارمة في الشركات الأمريكية. حتى أن بعضهم خضع لاختبارات المخدرات نيابة عن شركائهم في الخارج. وبمجرد التوظيف، كان الكوريون الشماليون يحولون رواتبهم السخية إلى بيونغ يانغ، متجاوزين العقوبات المفروضة لخنق إيرادات النظام.

كان الأوكراني ديدينكو يدير سوقاً إلكترونياً باسم "Upworksell.com" يتاجر في الهويات الأمريكية المسروقة وينسق مزارع اللابتوب. في الوقت نفسه، كانت شركة Taggcar Inc. التابعة لبرينس تعمل كواجهة، توظف عمالاً كوريين شماليين يتظاهرون بأنهم أمريكيون. في المجمل، أدت هذه المخططات إلى اختراق هويات ما لا يقل عن 18 مواطناً أمريكياً وتوليد أكثر من مليوني دولار - ذهب الكثير منها على الأرجح لدعم برامج الأسلحة الكورية الشمالية.

السرقة الرقمية: العملات المشفرة والجيوسياسة

بعيداً عن سرقة الرواتب، شنت وحدات كوريا الشمالية السيبرانية - وخاصة المجموعة الشهيرة APT38 المعروفة أيضاً باسم مجموعة لازاروس - حملة لا هوادة فيها ضد منصات العملات المشفرة العالمية. ففي عام 2023 وحده، استولوا على ما يقارب 400 مليون دولار من بورصات في إستونيا وبنما وسيشيل. تمكنت السلطات الأمريكية من استرداد 15 مليون دولار، لكن الغالبية العظمى لا تزال مغسولة عبر شبكة عالمية من خالطات العملات المشفرة وبورصات مظللة.

هذه العمليات السيبرانية ليست مجرد سرقة أموال - بل هي شريان حياة لنظام كيم جونغ أون المعزول. ومع جفاف مصادر الدخل التقليدية بسبب العقوبات، أصبحت الجريمة السيبرانية أنجح صادرات كوريا الشمالية، حيث تمول كل شيء من تجارب الصواريخ إلى الواردات الفاخرة. وتعد هذه الضربات الأخيرة تحذيراً: خط المواجهة الرقمي أصبح الآن حرجاً بقدر المواجهة الميدانية.

تشكل هذه الاكتشافات تذكرة مخيفة بأنه في عصر العمل عن بُعد والتمويل الرقمي، لا يحتاج العدو إلى اقتحام الباب - بل يكفيه كلمة مرور، جهاز لابتوب، ومتواطئ راغب. مقابل كل دولار تتم مصادرته، قد تظل ملايين أخرى تغذي أحد أكثر الأنظمة سرية في العالم. المعركة ضد التخفي السيبراني بدأت للتو.

ويكيكروك

  • الاحتيال الإلكتروني: الاحتيال الإلكتروني هو جريمة تتضمن الاحتيال أو السرقة باستخدام وسائل الاتصال الرقمية مثل البريد الإلكتروني أو الإنترنت، وغالباً ما تستهدف ضحايا عبر الحدود.
  • APT38 (مجموعة لازاروس): APT38، جزء من مجموعة لازاروس، هي مجموعة قرصنة كورية شمالية مشهورة بتنفيذ سرقات إلكترونية واسعة النطاق وسرقة العملات المشفرة عالمياً.
  • سرقة الهوية: سرقة الهوية هي جريمة يستخدم فيها شخص بيانات شخصية لشخص آخر دون إذنه، غالباً لارتكاب الاحتيال أو السرقة المالية.
  • مزرعة لابتوب: مزرعة اللابتوب هي مجموعة من أجهزة الكمبيوتر المحمولة تدار عن بُعد من موقع واحد، وغالباً ما تستخدم لمحاكاة وجود موظفين أو تنفيذ أنشطة منسقة.
  • خلاط العملات المشفرة: خلاط العملات المشفرة هو خدمة تدمج العملات الرقمية لإخفاء مصدرها ووجهتها، مما يصعب تتبع المعاملات على البلوكشين.
North Korea Cybercrime Identity Theft

INTEGRITYFOX INTEGRITYFOX
Data Trust & Manipulation Analyst
← Back to news