هل أنت Freelancer؟ قد يكون North Korean Spies يستخدمونك

By: crypto insight|2025/11/11 05:30:09
مشاركة
copy

Key Takeaways

  • North Korean operatives يقومون بتجنيد Freelancers كوكلاء للهويات للحصول على عقود عمل عن بعد وبنوك حسابات، وفقاً لبحوث Cyber Intelligence الجديدة.
  • يتم نقل المحادثات إلى Telegram أو Discord لتوجيه المتعاونين في إعداد برمجيات Remote Access واجتياز التحققات الهوياتية، مما يتيح للعملاء تجاوز الحواجز الجغرافية.
  • يحصل أصحاب الهويات الحقيقيين على خمس الرواتب فقط، بينما يتم تحويل الباقي عبر Cryptocurrencies أو حسابات بنكية تقليدية إلى العملاء.
  • هذه الاستراتيجية تستهدف الأشخاص الضعفاء اقتصادياً، مثل أولئك في مناطق غير مستقرة، وتمكن من الوصول إلى وظائف عالية القيمة في مجالات مثل Crypto والهندسة المعمارية.
  • منصات مثل Upwork تواجه صعوبة في الكشف عن هذه الأنشطة بسبب استخدام هويات حقيقية واتصالات محلية، مما يجعل التحققات تبدو شرعية.

في عالم اليوم السريع الذي يعتمد على العمل عن بعد، تخيل أنك تبحث عن فرصة عمل إضافية كـFreelancer، وفجأة يتصل بك شخص يقدم عرضاً مغرياً. لكن ماذا لو كان هذا العرض جزءاً من خطة أكبر يديرها North Korean Spies لاستخدام هويتك في أنشطة سرية؟ هذا ليس سيناريو من فيلم تجسس، بل واقع مدعوم ببحوث Cyber Intelligence حديثة. دعونا نغوص في التفاصيل لنفهم كيف يحدث ذلك، وكيف يمكنك حماية نفسك، مع التركيز على جوانب مثيرة للاهتمام مثل كيفية تطور هذه التكتيكات وتأثيرها على صناعات مثل Crypto.

تطور استراتيجيات North Korean IT Operatives في تجنيد Freelancers

في السابق، كان North Korean Workers يعتمدون على هويات مزيفة للحصول على وظائف عن بعد. لكن الآن، وفقاً لخبراء مثل Heiner García، المتخصص في Cyber Threat Intelligence وبحوث أمن Blockchain، تغيرت اللعبة. يقوم العملاء الآن بتجنيد Freelancers حقيقيين ليكونوا وكلاء هويات، مما يتيح لهم تجاوز أنظمة الكشف عن المخاطر الجغرافية أو استخدام VPNs. تخيل الأمر كمثل استخدام سيارة مستعارة لتجنب الرادار – تبدو كل شيء شرعياً، لكن السائق الحقيقي مختلف تماماً.

يبدأ العملية عادةً على منصات مثل Upwork أو Freelancer أو GitHub، حيث يتواصل العملاء مع الباحثين عن عمل. ثم ينتقلون إلى Telegram أو Discord لتوجيههم خطوة بخطوة: تثبيت برمجيات Remote Access Software، واجتياز Identity Verifications. هذا يسمح للعملاء بالعمل تحت اسمك، بينما تحصل أنت على جزء صغير من الراتب – حوالي الخمس فقط – ويتم توجيه الباقي إليهم عبر Cryptocurrencies أو حتى حسابات بنكية تقليدية. هذه الطريقة ليست جديدة تماماً، لكنها تطورت لتصبح أكثر كفاءة، مما يتيح الوصول المستمر إلى هويات جديدة عند اكتشاف واحدة.

لنأخذ مثالاً حقيقياً: في بحث سابق، أنشأ García شركة Crypto وهمية وأجرى مقابلة مع مرشح يدعي أنه ياباني. عندما طُلب منه التحدث باليابانية، انقطعت المكالمة فجأة. في الرسائل الخاصة، طلب المرشح شراء جهاز كمبيوتر ومنحه Remote Access. هذا يتوافق مع أنماط شوهدت في عروض توظيف، نصوص تجنيد، ووثائق هوية مستخدمة مراراً. يصف García هؤلاء المتعاونين بأنهم “ضحايا” غير مدركين، يعتقدون أنهم يشاركون في ترتيب فرعي عادي.

داخل كتاب اللعب المتطور لتجنيد North Korean IT Workers

دعونا نتحدث عن كيفية عمل هذا النظام بالتفصيل. في سجلات الدردشة التي تم مراجعتها، يطرح المتعاونون أسئلة بسيطة مثل “كيف سنكسب المال؟” ولا يقومون بأي عمل فني. دورهم يقتصر على التحقق من الحسابات، تثبيت Remote-Access Software، والحفاظ على الجهاز متصلاً. من ثم، يقوم العملاء بالتقدم للوظائف، التواصل مع العملاء، وتقديم العمل تحت هويتهم.

ليس كل المتعاونين ضحايا بريئين؛ بعضهم يعرفون تماماً ما يفعلون. في أغسطس 2024، ألقت وزارة العدل الأمريكية القبض على Matthew Isaac Knoot في ناشفيل لإدارته “Laptop Farm” يسمح لـNorth Korean IT Workers بالظهور كموظفين أمريكيين باستخدام هويات مسروقة. مؤخراً في أريزونا، حكم على Christina Marie Chapman بأكثر من ثماني سنوات سجناً لاستضافتها عملية مشابهة نقلت أكثر من 17 مليون دولار إلى كوريا الشمالية.

هذه الأمثلة مدعومة بأدلة حقيقية، مثل سلاسل البريد الإلكتروني التي تظهر كيف يتم التجنيد عبر منصات Freelancer. ومع ذلك، يظل السؤال: لماذا ينجح هذا؟ لأنه يعتمد على هويات حقيقية واتصالات إنترنت محلية، مما يجعل أنظمة الامتثال ترى كل شيء شرعياً.

نموذج تجنيد مبني حول الضعف لدى Freelancers

المتعاونون الأكثر طلباً هم من الولايات المتحدة، أوروبا، وبعض أجزاء آسيا، حيث توفر الحسابات الموثقة وصولاً إلى وظائف عالية القيمة دون قيود جغرافية. لكن García لاحظ أيضاً وثائق من مناطق غير مستقرة اقتصادياً مثل أوكرانيا وجنوب شرق آسيا. “يستهدفون الأشخاص ذوي الدخل المنخفض، الضعفاء”، يقول. بل رأى محاولات للوصول إلى أشخاص ذوي إعاقة.

كوريا الشمالية (DPRK) تقوم بذلك لسنوات لاختراق صناعات Tech وCrypto لتوليد إيرادات وكسب موطئ قدم خارجي. تقرير الأمم المتحدة يشير إلى أن عمل IT وسرقة Crypto تمول برامج الصواريخ والأسلحة. لكن هذا يتجاوز Crypto؛ في حالة واحدة، استخدم عامل DPRK هوية أمريكية مسروقة للظهور كمهندس معماري من إلينوي، يقدم عروضاً على مشاريع بناء عبر Upwork، ويقدم عملاً مكتملاً.

بالمقارنة، تخيل كيف يمكن لمنصة آمنة مثل WEEX، التي تركز على أمن Blockchain، أن تساعد في مكافحة مثل هذه التهديدات. WEEX تقدم ميزات متقدمة للتحقق من الهويات والكشف عن الأنشطة المشبوهة، مما يعزز الثقة في معاملات Crypto ويحمي المستخدمين من عمليات مثل هذه. هذا الالتزام بالأمان يجعل WEEX خياراً موثوقاً في عالم مليء بالمخاطر، حيث يتم دمج التكنولوجيا لضمان الشفافية دون التضحية بالكفاءة.

لماذا تواجه المنصات صعوبة في اكتشاف من يعمل فعلياً في Remote Jobs

رغم زيادة الوعي لدى فرق التوظيف حول مخاطر North Korean Operatives، يأتي الكشف عادةً بعد سلوكيات غريبة. عند تعطيل حساب، ينتقل العملاء إلى هوية جديدة. في حالة واحدة، بعد تعليق حساب Upwork بسبب نشاط مفرط، أمر العامل المتعاون بطلب من فرد عائلي فتح حساب جديد، وفقاً لسجلات الدردشة.

هذا التبادل يجعل المساءلة صعبة. الشخص الذي تظهر اسمه هو غالباً مخدوع، بينما العامل الحقيقي في بلد آخر. قوة هذا النموذج في أنه يبدو شرعياً: الهوية حقيقية، الاتصال محلي. لكن العلامة الحمراء الواضحة هي طلب تثبيت أدوات Remote Access أو السماح لشخص آخر بالعمل تحت حسابك. عملية توظيف شرعية لا تحتاج إلى السيطرة على جهازك أو هويتك.

أسئلة بحث شائعة على Google ومواضيع مناقشة على Twitter حول North Korean Spies وFreelancers

مع انتشار هذه القصص، أصبحت أسئلة مثل “كيف يستخدم North Korean Spies Freelancers؟” أو “مخاطر Remote Jobs في Crypto” من أكثر عمليات البحث شيوعاً على Google. الناس يبحثون عن طرق للكشف عن عمليات التجسس هذه، خاصة في مجال Crypto حيث تكون المخاطر عالية. على Twitter، يناقش المستخدمون مواضيع مثل #NorthKoreanHackers و#FreelancerScams، مع تغريدات تشارك قصص شخصية عن عروض مشبوهة. على سبيل المثال، في تغريدة حديثة (حتى 2025-11-11)، أعلنت وزارة الخزانة الأمريكية تحذيراً جديداً حول زيادة حالات Laptop Farms، مشددة على الحاجة إلى تحققات هوية أقوى.

كما شهد Twitter مناقشات حول كيفية مساهمة منصات مثل WEEX في تعزيز الأمان، مع مستخدمين يثنون على ميزاتها في الكشف عن معاملات مشبوهة. في تحديث رسمي في أكتوبر 2025، أعلنت WEEX عن تحسينات في نظامها لمكافح

قد يعجبك أيضاً

سرقة مبتكرة – الهاكرز يستهدفون Trust Wallet ويستولون على أصول كبيرة

Key Takeaways تعرض Trust Wallet لهجوم سيبراني كبير، مما أدى إلى خسارة مالية فادحة لأحد المحافظ النشطة. حدد…

عنوان: محفظات BDXN تضخ 400 ألف دولار في تبادلات عديدة

النقاط الرئيسية ثلاثة محافظ مرتبطة بمشروع BDXN أودعت ما يقرب من 400 ألف دولار من عملات BDXN في…

التغيرات في سوق Hyperliquid: تراجع واضح في مراكز صفقات الحيتان

Key Takeaways تراجع عدد الحيتان المتفائلين بعملة BTC بنسبة تقارب 50% منذ أكتوبر. تضاعف عدد الحيتان المتشائمين من…

Trust Wallet يعالج ثغرة أمنية بعد خسارة المستخدمين 6 مليون دولار

Key Takeaways Trust Wallet أكدت اكتشاف حادثة أمنية في نسخة محددة من امتداد المتصفح. النسخة 2.68 من امتداد…

انطلاق أكبر موجة استحقاق عقود خيار بيتكوين في التاريخ وتأثيرها المحتمل

مع اقتراب نهاية ديسمبر 2025، شهدت الأسواق المالية حدثاً هاماً أثر بشكل كبير على مسار العملات الرقمية، خصوصاً…

التراكم الكبير لحيتان الإيثيريوم وتأثيرات السوق: ماذا يحدث؟

Key Takeaways تظهر البيانات أن حيتان الإيثيريوم جمعت حوالي 7.6 مليون ETH منذ أبريل، مما قد يشير إلى…

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

دعم العملاء@weikecs

التعاون التجاري@weikecs

التداول الكمي وصناع السوق[email protected]

خدمات (VIP)[email protected]