هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

كيف سرقت كوريا الشمالية 270 مليون دولار من دريفت؟

ملخص للمقال
  • كشف تقرير تيكبامين عن تفاصيل اختراق بروتوكول دريفت وسرقة 270 مليون دولار عبر عملية استخباراتية معقدة نفذتها كوريا الشمالية واستمرت لستة أشهر كاملة
  • بدأ قراصنة كوريا الشمالية عملية الاختراق بالتواصل مع مطوري دريفت في مؤتمرات دولية لعام 2025 منتحلين صفة شركة تداول كمي تبحث عن فرص استثمارية
  • نجح المهاجمون في بناء ثقة عميقة مع فريق دريفت عبر إيداع أكثر من مليون دولار وعقد جلسات عمل تقنية مستمرة حتى موعد الهجوم المباغت
  • اعتمد الاختراق التقني لسرقة 270 مليون دولار من دريفت على إقناع الضحايا بتحميل محفظة رقمية مزيفة عبر تطبيق TestFlight لتجاوز الفحص الأمني لشركة أبل
  • استغل المهاجمون أيضا ثغرة خطيرة في محررات الأكواد كمسار تقني لاختراق منصة دريفت بنجاح مستفيدين من علاقة العمل الوهمية التي استمرت لنصف عام مع المطورين
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
كيف سرقت كوريا الشمالية 270 مليون دولار من دريفت؟
محتوى المقال
جاري التحميل...

كشف تقرير حديث أن اختراق بروتوكول دريفت بقيمة 270 مليون دولار كان نتيجة عملية استخباراتية معقدة لكوريا الشمالية استمرت ستة أشهر.

وفقاً لما تابعه فريق تيكبامين، بدأت القصة عندما تواصل المهاجمون مع مطوري بروتوكول Drift في خريف عام 2025 خلال مؤتمر دولي. قدم القراصنة أنفسهم على أنهم شركة تداول كمي تبحث عن فرص للاندماج التكنولوجي والاستثمار المالي.

كيف تمكن قراصنة كوريا الشمالية من اختراق دريفت؟

أظهر المهاجمون كفاءة تقنية عالية وخلفيات مهنية مقنعة للغاية. كما أثبتوا فهماً عميقاً لآلية عمل البروتوكول المالي. أدى ذلك بطبيعة الحال إلى إنشاء قنوات تواصل مستمرة لمناقشة استراتيجيات التداول وتطوير الأعمال.

بين شهري ديسمبر 2025 ويناير 2026، اتخذ القراصنة خطوات جريئة لتعزيز ثقة فريق العمل، شملت النقاط التالية:

  • إنشاء وتفعيل محفظة نظام بيئي على منصة دريفت بنجاح.
  • عقد جلسات عمل تقنية متعددة مع المساهمين والمطورين في المشروع.
  • إيداع أكثر من مليون دولار من أموالهم الخاصة لإثبات الجدية الاستثمارية.
  • بناء حضور تشغيلي حقيقي وموثوق داخل النظام البيئي للمنصة.

ما هي الثغرات التي استخدمت في سرقة 270 مليون دولار؟

التقى مساهمو دريفت بأفراد من المجموعة المهاجمة وجهاً لوجه في مؤتمرات دولية كبرى خلال شهري فبراير ومارس. بحلول موعد الهجوم المباغت في الأول من أبريل، كانت علاقة العمل والثقة قد امتدت لقرابة نصف عام كامل.

يشير تقرير تيكبامين التحليلي إلى أن الاختراق التقني تم بشكل أساسي عبر مسارين رئيسيين:

  • تطبيق TestFlight مزيف: أقنع المهاجمون الضحايا بتحميل تطبيق يدّعون أنه محفظتهم الرقمية عبر منصة أبل التجريبية، والتي تتجاوز الفحص الأمني الصارم المعتاد في متجر التطبيقات الرسمي.
  • ثغرة في محررات الأكواد: تم استغلال نقطة ضعف معروفة في منصات التطوير الشهيرة مثل VSCode و Cursor، مما سمح بتنفيذ تعليمات برمجية ضارة بمجرد فتح ملف أو مجلد دون أي تحذير للمطور.

تفاصيل تنفيذ الهجوم وسحب الأموال

بمجرد اختراق أجهزة المطورين، حصل المهاجمون على الصلاحيات والموافقات متعددة التوقيعات اللازمة لتنفيذ هجومهم المنظم. ظلت هذه المعاملات المالية الموقعة مسبقاً كامنة وغير مرئية لأكثر من أسبوع قبل تفعيلها المنتظر.

أسفر الهجوم عن استنزاف مذهل لـ 270 مليون دولار من خزائن البروتوكول في أقل من دقيقة واحدة. تم ربط هذا الاختراق لاحقاً بمجموعة UNC4736 المرتبطة بشكل مباشر بكوريا الشمالية، والمعروفة أيضاً في الأوساط الأمنية باسم AppleJeus.

هل الشخصيات التي قابلت فريق دريفت حقيقية؟

اللافت للانتباه أن الأفراد الذين حضروا المؤتمرات التقنية شخصياً لم يكونوا مواطنين من كوريا الشمالية. تعتمد هذه الجهات التهديدية المتقدمة على نشر وتوظيف وسطاء محترفين ذوي هويات مقنعة.

يتم تزويد هؤلاء الوسطاء بتاريخ وظيفي مفصل وشبكات مهنية حقيقية، مما يجعلهم قادرين على الصمود أمام أشد عمليات التدقيق والعناية الواجبة التي تجريها الشركات الكبرى قبل بدء الشراكات.

تحذيرات أمنية لشركات العملات الرقمية

تُعد هذه الحادثة واحدة من أكثر عمليات الهندسة الاجتماعية تعقيداً، وتسلط الضوء على تطور أساليب الاختراق المعتمدة على بناء الثقة طويلة الأمد بدلاً من البحث السريع عن الثغرات. وقد حث فريق دريفت جميع المنصات الأخرى على المراجعة الفورية لضوابط الوصول والصلاحيات.

يجب على الشركات والمؤسسات المالية الآن التعامل مع أي جهاز متصل بالمحافظ متعددة التوقيعات كهدف محتمل ونشط. تمثل هذه العملية الاستخباراتية جرس إنذار خطير لصناعة العملات الرقمية وقطاع الأمن السيبراني بأكمله.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...