وزارة الخزانة الأمريكية تفرض عقوبات على منظمي الاحتيال في كوريا الشمالية، تم تجميد 21 عنوان عملات مشفرة

ETH3.58%
TRX‎-0.22%

美財政部制裁北韓詐騙主謀

وزارة الخزانة الأمريكية مكتب مراقبة الأصول الأجنبية (OFAC) يفرض عقوبات على ستة أفراد وكيانين يوم الخميس، متهمين بالتورط في خطة احتيال من قبل موظفي تكنولوجيا المعلومات التي تديرها كوريا الشمالية، والتي تُستخدم عائداتها لتمويل برامج تطوير الأسلحة في كوريا الشمالية. تعمل الشبكة المعاقبة على منصات في كوريا الشمالية، وفيتنام، ولاوس، وإسبانيا، وتشمل قوائم العقوبات 21 عنوانًا للعملات المشفرة على إيثريوم (Ethereum) وترون (Tron).

أهداف العقوبات: الاتهامات التفصيلية لستة أفراد وكيانين

美財政部制裁北韓IT人員 (المصدر: وزارة الخزانة الأمريكية)

تستهدف إجراءات OFAC شبكة احتيال كاملة تشمل:

الكيانان المعاقبان

شركة أمنيوكغانج لتطوير التكنولوجيا (كوريا الشمالية): يُتهم بإدارة وتوجيه الموظفين الكوريين الشماليين في الخارج، وهو الكيان الرئيسي الذي يدير شبكة الاحتيال بأكملها.

شركة كوانغفيتدنبج للخدمات الدولية المحدودة (فيتنام): تساعد في تشغيل شبكة الاحتيال في فيتنام.

الأفراد الستة المعاقبون

نغوين كوانغ فيت: المدير التنفيذي لشركة كوانغفيتدنبج في فيتنام، يُتهم بغسل 2.5 مليون دولار من أموال الاحتيال عبر العملات المشفرة.

دو في كانه، هوانغ فان نغوين، هوانغ مين كوانغ: أفراد من فيتنام يُشتبه في مشاركتهم في شبكة موظفي تكنولوجيا المعلومات في كوريا الشمالية.

يون سون جوك: يُتهم بمساعدة في تشغيل الشبكة.

يورك لويس سيلستينو هيريرا: يُتهم بالمشاركة في تشغيل الشبكة من إسبانيا.

تتضمن عواقب العقوبات القانونية تجميد جميع أصول المعاقبين في الولايات المتحدة فورًا، ومنع التعامل المالي أو التجاري مع المعاقبين، مع تعرض المخالفين لعقوبات مدنية وجنائية.

نموذج عمل احتيال تكنولوجيا المعلومات في كوريا الشمالية: التمويه كمحترفين شرعيين لاختراق الشركات

قالت شركة تحليل blockchain Chainalysis يوم الخميس إن العقوبات على عناوين متعددة على سلاسل الكتل تعكس “تزايد أساليب نقل الأموال متعددة السلاسل من قبل كوريا الشمالية” — حيث لم يعودوا يقتصرون على سلسلة واحدة، بل ينشرون قنوات نقل الأموال عبر عدة شبكات عامة.

أشارت Chainalysis إلى أن احتيال موظفي تكنولوجيا المعلومات في كوريا الشمالية “يشكل تهديدًا معقدًا ومتزايد الخطورة”. وتتمثل طريقة عمل هذه الشبكات في سرقة أو تزوير الهوية، والتقدم لوظائف في شركات رسمية عالمية (بما في ذلك شركات blockchain والعملات المشفرة) كمحترفين شرعيين؛ وبعد بناء الثقة، يزرعون برمجيات خبيثة في الشبكة الداخلية للشركة لسرقة التقنيات الحساسة والمعلومات الخاصة؛ ويتم غسل العائدات عبر قنوات العملات المشفرة وتوجيهها في النهاية إلى كوريا الشمالية.

أكدت شركة جوجل في تقريرها أبريل 2025 أن بنية الاحتيال هذه انتشرت على نطاق عالمي، ولم تعد تقتصر على مناطق معينة، مما يزيد من صعوبة التعرف عليها ومنعها.

تحذيرات الامتثال للشركات المشفرة

قدمت Chainalysis توصيات محددة لشركات العملات المشفرة: فحص جميع الشركاء التجاريين وفقًا لقائمة العقوبات الأخيرة لـ OFAC، والانتباه إلى أنماط التوظيف التي تتوافق مع عمليات الاحتيال من قبل موظفي تكنولوجيا المعلومات، ومراقبة الأنماط غير الاعتيادية في المدفوعات.

الأسئلة الشائعة

كيف يتسلل موظفو تكنولوجيا المعلومات في كوريا الشمالية إلى شركات العملات المشفرة؟

عادةً ما يقوم المحتالون بسرقة أو تزوير وثائق الهوية، والتقدم لوظائف في شركات العملات المشفرة، blockchain، والتكنولوجيا عن بُعد كمستقلين أو موظفين عن بعد. يتم تصميم سيرهم الذاتية، ومجموعات أعمالهم، وطرق تواصلهم بشكل دقيق ليبدو شرعيًا، ويبدأون في تنفيذ أنشطة خبيثة بعد المقابلة. بمجرد دخولهم إلى شبكة الشركة، قد يسرقون الشفرات، يزرعون برمجيات خبيثة، أو يفضحون معلومات تقنية حساسة.

ما هو التأثير الفعلي على العناوين الـ 21 للعملات المشفرة المعاقبة؟

عند إدراج العناوين في قائمة العقوبات لـ OFAC، يُحظر على الأفراد والكيانات والشركات داخل الولايات المتحدة (بما في ذلك بورصات وخدمات العملات المشفرة) إجراء أي معاملات مع هذه العناوين. قد يؤدي امتلاك أصول مرتبطة بهذه العناوين أو تقديم خدمات لها إلى مسؤولية قانونية مدنية وجنائية خطيرة. وتقوم أدوات فحص الامتثال الرائدة تلقائيًا بحظر التفاعلات مع عناوين العقوبات.

كيف يمكن التعرف على الموظفين المحتملين في تكنولوجيا المعلومات من كوريا الشمالية؟

علامات الشبهة تشمل: طلب دفع الرواتب بعملات مشفرة؛ استخدام VPN أو وكيل لإخفاء الموقع الحقيقي؛ عدم القدرة على إجراء مكالمات فيديو أو وجود تناقضات واضحة؛ طلب الوصول عن بعد يتجاوز نطاق العمل؛ وساعات العمل غير الاعتيادية (قد تعكس مواقع زمنية مختلفة). توصي Chainalysis الشركات بوضع إجراءات تدقيق إضافية لموردي تكنولوجيا المعلومات والمستقلين.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات