هاكرز كوريا الشمالية يمرون بـ"السنة السمينة": سرقة الأموال في عام 2025 تسجل رقمًا قياسيًا، ودورة غسيل الأموال حوالي 45 يومًا

المؤلف: Chainalysis

الترجمة: Felix, PANews

فيما يتعلق بالهجمات التي شنها قراصنة كوريا الشمالية على صناعة العملات المشفرة على مدى السنوات الماضية، ركزت تقرير هجمات القراصنة لعام 2025 على تحليل أساليب هجمات قراصنة كوريا الشمالية. فيما يلي تفاصيل المحتوى.

النقاط الرئيسية:

  • سرق قراصنة كوريا الشمالية في 2025 ما قيمته 20.2 مليار دولار من العملات المشفرة، بزيادة قدرها 51% عن العام السابق، على الرغم من انخفاض عدد الهجمات، إلا أن إجمالي عمليات السرقة بلغ 67.5 مليار دولار.
  • يسرق قراصنة كوريا الشمالية المزيد من العملات المشفرة بعدد أقل من الهجمات، غالبًا من خلال زرع موظفي تكنولوجيا المعلومات داخل خدمات التشفير أو باستخدام استراتيجيات انتحال معقدة تستهدف التنفيذيين.
  • يفضل قراصنة كوريا الشمالية بشكل واضح خدمات غسيل الأموال باللغة الصينية، وخدمات الجسور بين السلاسل، وبروتوكولات التمويه، حيث يبلغ دورة غسيل الأموال بعد عمليات السرقة الكبرى حوالي 45 يومًا.
  • في 2025، ارتفعت حالات سرقة المحافظ الشخصية إلى 158,000 حالة، وتضرر 80,000 مستخدم، ومع ذلك، انخفض إجمالي القيمة المسروقة (7.13 مليار دولار) مقارنة بعام 2024.
  • على الرغم من زيادة القيمة الإجمالية المقفلة في التمويل اللامركزي (TVL)، إلا أن خسائر هجمات القراصنة بين 2024 و2025 لا تزال عند مستوى منخفض، مما يدل على أن تحسين التدابير الأمنية يحقق نتائج ملحوظة.

في عام 2025، تواجه منظومة التشفير تحديات جديدة، حيث تتصاعد الأموال المسروقة. تظهر التحليلات أن أنماط سرقة العملات المشفرة تتسم بأربع سمات رئيسية: لا تزال كوريا الشمالية المصدر الرئيسي للتهديدات؛ تزايد الهجمات على الخدمات المركزية؛ ارتفاع حالات سرقة المحافظ الشخصية؛ وتباين اتجاهات هجمات التمويل اللامركزي.

**الملخص العام:**في عام 2025 تجاوزت قيمة المبالغ المسروقة 34 مليار دولار

من يناير إلى أوائل ديسمبر 2025، تجاوزت قيمة الأموال المسروقة في صناعة التشفير 34 مليار دولار، حيث استحوذت هجمة واحدة على منصة Bybit في فبراير على 1.5 مليار دولار من هذا المجموع.

تكشف البيانات أيضًا عن تغييرات مهمة في أنماط السرقة. زادت حالات سرقة المحافظ الشخصية بشكل كبير، من 7.3% من إجمالي القيمة المسروقة في 2022 إلى 44% في 2024. وإذا لم تكن هجمة Bybit ذات تأثير كبير، لربما كانت النسبة ستصل إلى 37% في 2025.

وفي الوقت نفسه، تتعرض الخدمات المركزية لخسائر متزايدة بسبب هجمات معقدة تستهدف البنية التحتية للمفاتيح الخاصة وعمليات التوقيع، على الرغم من أن هذه المنصات تمتلك موارد مؤسسية وفِرق أمنية محترفة، إلا أنها لا تزال عرضة لتهديدات تمكنها من تجاوز السيطرة على المحافظ الباردة. وعلى الرغم من أن هذه الاختراقات ليست متكررة (كما هو موضح أدناه)، إلا أن وقوعها يؤدي إلى خسائر هائلة، حيث شكلت خسائر الربع الأول من 2025 نسبة 88% من إجمالي الخسائر. لقد طور العديد من المهاجمين طرقًا للاستفادة من تكامل المحافظ الخارجية، وتحريض الموقعين على التوقيع على معاملات خبيثة.

على الرغم من أن أمان التشفير قد يتحسن في بعض المجالات، إلا أن ارتفاع قيمة الخسائر يشير إلى أن المهاجمين لا يزالون ينجحون بطرق متعددة.

تشكل أكبر ثلاث هجمات قرصنة 69% من إجمالي الخسائر، مع وصول القيمة القصوى إلى 1000 مرة من الوسيط

تُعد حوادث السرقة مدفوعة بشكل كبير بالأحداث القصوى، حيث تكون معظم الهجمات صغيرة الحجم، لكن هناك بعض الهجمات الضخمة. ومع ذلك، تدهورت الحالة في 2025، حيث تجاوزت نسبة أكبر هجمة قرصنة إلى الوسيط لأول مرة عتبة الـ1000 مرة. الآن، فإن الأموال المسروقة في أكبر هجمة تساوي ألف ضعف الأموال المسروقة في الحوادث العادية، وتفوق حتى ذروة سوق الثيران في 2021. وتُحسب هذه الأرقام بناءً على قيمة الأموال المسروقة بالدولار عند وقت السرقة.

يؤدي هذا التفاوت المتزايد إلى تركيز الخسائر بشكل كبير. حيث أن أكبر ثلاث هجمات في 2025 تسببت في 69% من إجمالي الخسائر، ويُعد تأثير حادث واحد على الخسائر السنوية استثنائيًا. وعلى الرغم من أن تكرار الهجمات قد يتغير، وأن متوسط الخسائر يزداد مع ارتفاع أسعار الأصول، إلا أن الخسائر المحتملة من الثغرات الكبيرة لا تزال تتزايد بسرعة أكبر.

رغم انخفاض عدد الهجمات المؤكدة، لا تزال كوريا الشمالية تشكل تهديدًا رئيسيًا

على الرغم من انخفاض وتيرة الهجمات بشكل كبير، إلا أن كوريا الشمالية لا تزال الدولة الأكثر تهديدًا لأمن التشفير، حيث سجلت أعلى قيمة لسرقة العملات المشفرة في 2025، حيث بلغت على الأقل 20.2 مليار دولار (زيادة بمقدار 681 مليون دولار عن 2024)، بزيادة نسبتها 51%. من حيث قيمة المبالغ المسروقة، يُعد هذا العام الأسوأ في سجل سرقات كوريا الشمالية، حيث شكلت هجمات كوريا الشمالية 76% من جميع عمليات الاختراق، وهو رقم قياسي. بشكل عام، يُقدر أن إجمالي سرقات كوريا الشمالية من العملات المشفرة بلغ على الأقل 6.75 مليار دولار.

يزداد اعتماد قراصنة كوريا الشمالية على زرع موظفي تكنولوجيا المعلومات (واحدة من أبرز أساليب الهجوم) داخل خدمات التشفير للحصول على وصول امتيازي وتنفيذ هجمات كبيرة. وربما يعكس هذا الهجمات القياسية هذا العام اعتماد كوريا الشمالية بشكل أكبر على تسلل موظفي تكنولوجيا المعلومات في البورصات، والمؤسسات الحاضنة، وشركات Web3، مما يسرع من الوصول الأولي والتنقل الأفقي، ويخلق ظروفًا لعمليات سرقة واسعة النطاق.

ومع ذلك، فإن الجماعات المرتبطة بكوريا الشمالية قلبت مؤخرًا هذا النموذج تمامًا. فهي لم تعد تقتصر على التقدم لوظائف والتسلل كموظفين، بل تتنكر بشكل متزايد كمجندين من شركات Web3 و AI المعروفة، وتخطط بعناية لعمليات توظيف وهمية، وفي النهاية، تستخدم “الاختيار الفني” كغطاء للحصول على بيانات تسجيل الدخول، والكود المصدري، وبيانات VPN أو تسجيل الدخول الأحادي (SSO) الخاصة بصاحب العمل المستهدف. على مستوى التنفيذيين، تظهر أساليب الهندسة الاجتماعية المماثلة على شكل تواصل مع مستثمرين استراتيجيين أو مشترين مزيفين، ويستخدمون اجتماعات التقديم والتحقيقات الوهمية لاستكشاف أنظمة حساسة والبنية التحتية ذات القيمة العالية المحتملة — ويستند هذا التطور مباشرة إلى عمليات الاحتيال التي ينفذها موظفو تكنولوجيا المعلومات في كوريا الشمالية، مع التركيز على شركات الذكاء الاصطناعي وسلاسل الكتل ذات الأهمية الاستراتيجية.

كما رأينا في السنوات الأخيرة، فإن الهجمات الإلكترونية المستمرة من قبل كوريا الشمالية تتجاوز بكثير تلك التي تنفذها جهات غير حكومية. كما هو موضح أدناه، من 2022 إلى 2025، احتلت هجمات كوريا الشمالية أعلى نطاق من حيث القيمة، بينما كانت هجمات غير الكوريو الشمالية موزعة بشكل أكثر توازنًا. ويؤكد هذا النمط أن كوريا الشمالية تستهدف بشكل رئيسي الخدمات الكبيرة لتحقيق أكبر تأثير عند شن هجماتها.

تأتي الخسائر القياسية لهذا العام نتيجة لانخفاض كبير في عدد الحوادث المعروفة. ويعكس هذا التحول (انخفاض الحوادث وزيادة الخسائر بشكل كبير) تأثير هجمة كبيرة على منصة Bybit في فبراير 2025.

نمط غسيل الأموال الفريد من نوعه لدى كوريا الشمالية

في بداية 2025، كشفت تدفقات الأموال المسروقة بشكل كبير عن كيفية قيام قراصنة كوريا الشمالية بغسل العملات المشفرة على نطاق واسع. ويختلف نمطهم بشكل جذري عن غيرهم من مجرمي الإنترنت، ويتطور مع مرور الوقت.

يظهر غسيل الأموال لدى كوريا الشمالية نمطًا واضحًا من “التقسيم”، حيث يتركز أكثر من 60% من حجم المعاملات في أقل من 50 ألف دولار. بالمقابل، فإن أكثر من 60% من الأموال المنقولة على السلسلة من قبل قراصنة آخرين تتم في دفعات تتجاوز 100 ألف إلى 10 ملايين دولار. وعلى الرغم من أن مبالغ غسيل الأموال التي ينفذها قراصنة كوريا الشمالية أكبر من غيرهم، إلا أنهم يقسمون عمليات التحويل على دفعات أصغر، مما يبرز تعقيد أساليب غسيل الأموال لديهم.

وبالمقارنة مع غيرهم من القراصنة، تظهر كوريا الشمالية تفضيلات واضحة في بعض مراحل غسيل الأموال:

  • تحويل الأموال وخدمات الضمان باللغة الصينية (+355% إلى أكثر من 1000%): وهو السمة الأبرز، ويعتمد بشكل كبير على خدمات الضمان الصينية وشبكات غسيل الأموال التي يديرها عدد من المشغلين ذوي الرقابة القانونية الضعيفة.
  • خدمات الجسور بين السلاسل (+97%): تعتمد بشكل كبير على الجسور بين السلاسل لنقل الأصول بين شبكات البلوكتشين المختلفة، وتحاول زيادة صعوبة التتبع.
  • خدمات التمويه (+100%): تستخدم بشكل أكبر خدمات التمويه لإخفاء تدفقات الأموال.
  • خدمات متخصصة مثل Huione (+356%): تستخدم بشكل استراتيجي لدعم أنشطة غسيل الأموال.

أما القراصنة الآخرون المشاركون في أنشطة غسيل الأموال، فيميلون إلى:

  • بروتوكولات الإقراض (-80%): تتجنب كوريا الشمالية استخدام هذه الخدمات في DeFi، مما يدل على محدودية تكاملها مع منظومة DeFi الأوسع.
  • بورصات بدون KYC (-75%): من المفاجئ أن القراصنة الآخرون يستخدمون بشكل أكبر بورصات بدون KYC مقارنة بكوريا الشمالية.
  • بورصات P2P (-64%): اهتمام كوريا الشمالية محدود بمنصات P2P.
  • منصات CEX (-25%): تتفاعل مع منصات التداول التقليدية بشكل أكبر.
  • DEX (-42%): يفضل القراصنة الآخرون استخدام DEX لكونها ذات سيولة عالية وخصوصية قوية.

تشير هذه الأنماط إلى أن عمليات كوريا الشمالية تتأثر بقيود وأهداف تختلف عن تلك التي تفرضها الشبكات الإجرامية غير الحكومية. فهي تعتمد بشكل كبير على خدمات غسيل الأموال باللغة الصينية والمتداولين خارج السوق (OTC)، مما يدل على ارتباط وثيق بين قراصنة كوريا الشمالية والمجرمين غير الشرعيين في منطقة آسيا والمحيط الهادئ.

الجدول الزمني لغسيل الأموال بعد هجمات كوريا الشمالية

يُظهر تحليل أنشطة السلسلة بعد هجمات كوريا الشمالية بين 2022 و2025 أن هذه الحوادث تتبع نمطًا موحدًا في تدفق الأموال المسروقة داخل منظومة التشفير. بعد عمليات السرقة الكبرى، تتبع الأموال المسروقة مسار غسيل منظم ومتعدد المراحل، يستمر حوالي 45 يومًا:

المرحلة الأولى: التمويه الفوري (اليوم 0-5)

في الأيام الأولى بعد الهجوم، يُلاحظ نشاط غير معتاد يركز على نقل الأموال بسرعة من المصدر المسروق:

  • زيادة تدفقات الأموال من خلال بروتوكولات DeFi بنسبة +370%، وتُعد نقطة الدخول الرئيسية.
  • ارتفاع حجم معاملات خدمات التمويه (+135-150%)، وتشكّل الطبقة الأولى من التشويش.
  • تمثل هذه المرحلة “الخطوة الأولى” العاجلة، بهدف فصل الأموال عن مصدر السرقة.

المرحلة الثانية: الدمج الأولي (اليوم 6-10)

بعد الأسبوع الأول، تتجه استراتيجيات غسيل الأموال نحو خدمات تساعد على إدخال الأموال إلى منظومة أوسع:

  • بورصات ذات قيود KYC أقل (+37%) وCEX (+32%) تبدأ في استقبال التدفقات.
  • تواصل عمليات التمويه في الطبقة الثانية (+76%) بشكل أقل كثافة.
  • الجسور بين السلاسل (مثل XMRt، +141%) تساعد على تنويع وإخفاء تدفقات الأموال بين الشبكات.
  • تعتبر هذه المرحلة مرحلة انتقالية مهمة، حيث تبدأ الأموال في التوجه إلى قنوات الخروج المحتملة.

المرحلة الثالثة: الدمج النهائي (اليوم 20-45)

المرحلة الأخيرة تركز بشكل واضح على الخدمات التي يمكنها تحويل الأموال إلى عملات نقدية أو أصول أخرى:

  • زيادة ملحوظة في استخدام بورصات بدون KYC (+82%) وخدمات الضمان (مثل “بطاقة البطاطا”، +87%).
  • منصات التداول الفوري (+61%) والمنصات الصينية (مثل “HuiWang”، +45%) تصبح نقاط التبادل النهائية.
  • تتلقى CEX أيضًا الأموال، مما يشير إلى محاولات معقدة لدمج الأموال مع أموال شرعية.
  • منصات ذات تنظيم أقل، مثل شبكات غسيل الأموال الصينية ( +33%) وGrinex (+39%)، تكمل هذا النمط.

هذه النافذة الزمنية التي تمتد عادةً إلى 45 يومًا لغسيل الأموال توفر معلومات حاسمة للسلطات وفرق الامتثال. ويُظهر استمرار هذا النمط لسنوات أن قراصنة كوريا الشمالية يواجهون قيودًا في عملياتهم، ربما بسبب محدودية الوصول إلى البنية التحتية المالية، والحاجة إلى التنسيق مع وسطاء معينين.

وعلى الرغم من أن هؤلاء القراصنة لا يتبعون دائمًا هذا الجدول الزمني بدقة — حيث قد يظل بعض الأموال المسروقة في حالة سكون لعدة أشهر أو سنوات — إلا أن هذا النموذج يمثل سلوكهم النموذجي أثناء عمليات غسيل الأموال النشطة. ويجب أيضًا أن نأخذ في الاعتبار أن هناك احتمالية لوجود ثغرات في هذا التحليل، حيث أن بعض الأنشطة (مثل نقل المفاتيح الخاصة أو التبادل خارج السوق للعملات المشفرة مقابل عملات نقدية) لن تكون مرئية على السلسلة بدون أدلة داعمة.

سرقة المحافظ الشخصية: تهديد متزايد للمستخدمين الأفراد

من خلال تحليل أنماط السلسلة وتقارير الضحايا وشركاء الصناعة، يمكن فهم مدى خطورة سرقة المحافظ الشخصية، على الرغم من أن الأرقام الفعلية قد تكون أكبر بكثير. يُقدر أن قيمة الخسائر من سرقات المحافظ الشخصية في 2025 تمثل على الأقل 20% من إجمالي الخسائر، أقل من 44% في 2024، مما يدل على تغير في الحجم والنمط. ارتفعت حالات السرقة إلى 158,000 حالة في 2025، أي تقريبًا ثلاثة أضعاف ما سجل في 2022 (54,000 حالة). وارتفع عدد الضحايا من 40,000 في 2022 إلى ما لا يقل عن 80,000 في 2025. ويُعزى هذا النمو الكبير على الأرجح إلى الانتشار الأوسع للعملات المشفرة. على سبيل المثال، أحد أكبر سلاسل الكتل من حيث المحافظ الشخصية النشطة، وهو سولانا، شهدت عدد حالات السرقة فيها حوالي 26,500 ضحية.

ومع ذلك، على الرغم من زيادة عدد الحوادث والضحايا، انخفض إجمالي المبالغ بالدولار التي سُرقت من كل ضحية في 2025 إلى 71.3 مليون دولار، مقارنةً بذروة 2024 التي بلغت 1.5 مليار دولار. ويعكس ذلك أن المهاجمين يستهدفون عددًا أكبر من المستخدمين، لكن كل ضحية تتعرض لسرقة أقل من حيث القيمة.

وتوفر بيانات الضحايا على شبكات معينة رؤى إضافية حول أكثر المناطق تهديدًا لمستخدمي التشفير. يُظهر الرسم أدناه معدلات الجريمة المعدلة لكل 100,000 محفظة نشطة على كل شبكة. وتتصدر إيثريوم وTRON معدلات سرقة عالية، مع أن حجم المستخدمين الكبير في إيثريوم يرفع من معدل السرقة وعدد الضحايا، بينما يظهر ترتيب TRON أن رغم قلة المحافظ النشطة، فإن معدل السرقة مرتفع أيضًا. بالمقابل، على الرغم من أن شبكات مثل Base وSolana لديها قاعدة مستخدمين ضخمة، إلا أن معدلات الضحايا فيها أقل.

وهذا يدل على أن مخاطر أمان المحافظ الشخصية في منظومة التشفير ليست متساوية. فحتى مع تشابه البنى التحتية التقنية، تختلف معدلات الضحايا بين الشبكات، مما يشير إلى أن عوامل أخرى مثل خصائص المستخدمين، والتطبيقات الشائعة، والبنية التحتية للجريمة تلعب دورًا هامًا في تحديد معدلات السرقة.

هجمات DeFi: أنماط التباين تشير إلى تحول السوق

تُظهر بيانات الجرائم في مجال DeFi لعام 2025 نمطًا فريدًا، يتناقض بشكل واضح مع الاتجاهات التاريخية.

وتوضح ثلاث مراحل مختلفة تمامًا:

  • المرحلة الأولى (2020-2021): نمو متزامن في TVL و خسائر هجمات القراصنة
  • المرحلة الثانية (2022-2023): تراجع متزامن في كلا المؤشرين
  • المرحلة الثالثة (2024-2025): ارتفاع TVL مع استقرار خسائر الهجمات

السلسلة الأولى من المراحل تتبع نمطًا بديهيًا: كلما زادت قيمة المخاطر، زادت قيمة الأموال القابلة للسرقة، وزادت هجمات القراصنة على البروتوكولات ذات القيمة العالية. كما قال سارق البنوك ويلي سوتون: “لأنه هناك أموال.”

وهذا يجعل الاختلاف في المرحلة الثالثة أكثر وضوحًا. فقد ارتفع TVL في DeFi بشكل ملحوظ من أدنى مستوى في 2023، لكن خسائر الهجمات لم تزداد، على الرغم من عودة المليارات إلى هذه البروتوكولات، إلا أن حوادث الاختراق في DeFi لا تزال عند مستويات منخفضة، مما يمثل تغيرًا مهمًا.

وهناك عاملان يمكن أن يفسرا هذا الاختلاف:

  • تحسين الأمان: على الرغم من زيادة TVL، إلا أن معدل الهجمات يتراجع، مما يشير إلى أن بروتوكولات DeFi ربما تطبق تدابير أمنية أكثر فاعلية مقارنة بعام 2020-2021.
  • تحويل الأهداف: تزايد حالات سرقة المحافظ الشخصية وهجمات الخدمات المركزية يشير إلى أن المهاجمين قد يوجهون اهتمامهم نحو أهداف أخرى.

دراسة حالة: استجابة أمنية لبروتوكول Venus

تُظهر حادثة بروتوكول Venus في سبتمبر 2025 أن التدابير الأمنية المُحسنة تؤتي ثمارها. ففي ذلك الحين، استغل المهاجمون عميل Zoom مخترقًا للوصول إلى النظام، وحاولوا إقناع أحد المستخدمين بمنحهم صلاحيات تفويض لحساب بقيمة 13 مليون دولار، وكان يمكن أن تتسبب في كارثة. لكن، لحسن الحظ، كان بروتوكول Venus قد بدأ قبل شهر بتفعيل منصة المراقبة الأمنية Hexagate.

وقد اكتشفت المنصة أنشطة مشبوهة قبل 18 ساعة من الهجوم، وأطلقت تنبيهًا فوريًا عند وقوع المعاملة الخبيثة. خلال 20 دقيقة، أوقف بروتوكول Venus عملياته، ومنع تدفق الأموال. ويُظهر هذا الاستجابة المنسقة تطورًا في أمان DeFi:

  • خلال 5 ساعات: استُكملت الفحوصات الأمنية، واستُعيدت بعض الوظائف
  • خلال 7 ساعات: تم إغلاق محافظ المهاجمين وفرض عمليات تصفية
  • خلال 12 ساعة: استُعيدت جميع الأموال المسروقة واستُؤنفت الخدمة

الأهم من ذلك، أن Venus أقرّ اقتراح حوكمة بتجميد أصول بقيمة 3 ملايين دولار لا تزال تحت سيطرة المهاجم، ولم يحقق المهاجمون أرباحًا، بل خسروا أموالهم.

ويُظهر هذا الحدث أن بنية الأمان في DeFi قد تطورت بشكل ملموس. فالمراقبة المباشرة، والرد السريع، والآليات الحوكمة القادرة على اتخاذ قرارات حاسمة، جعلت المنظومة أكثر مرونة وصلابة. وعلى الرغم من استمرار وقوع هجمات، فإن القدرة على اكتشافها، والتصدي لها، وحتى عكسها، قد غيرت بشكل جذري الصورة مقارنةً بمرحلة DeFi المبكرة، حيث كانت الهجمات غالبًا تؤدي إلى خسائر دائمة.

تأثيرات 2026 وما بعدها

تُظهر بيانات 2025 تطورًا معقدًا لمشهد التهديدات من قبل كوريا الشمالية، حيث تقل الهجمات من حيث العدد، لكن تدميريتها تتصاعد بشكل كبير، مما يدل على أن أساليبها أصبحت أكثر ذكاءً وصبرًا. ويُظهر تأثير حادثة Bybit على نمط نشاطها السنوي أن كوريا الشمالية، عند نجاحها في عمليات سرقة كبيرة، تقلل من وتيرة عملياتها، وتركز على غسيل الأموال.

بالنسبة لصناعة التشفير، يتطلب هذا التطور تعزيز اليقظة تجاه الأهداف ذات القيمة العالية، وتحسين قدرات التعرف على أنماط غسيل الأموال الخاصة بكوريا الشمالية. فاستمرار تفضيلهم لأنواع معينة من الخدمات وحجم التحويلات يوفر فرصًا للكشف عن أنماطهم، ويميزهم عن المجرمين الآخرين، ويساعد المحققين على التعرف على سمات سلوكهم على السلسلة.

ومع استمرار كوريا الشمالية في استخدام سرقات العملات المشفرة لتمويل أولويات الدولة وتجنب العقوبات الدولية، يجب على صناعة التشفير أن تدرك أن أساليبها تختلف تمامًا عن تلك التي تتبعها الشبكات الإجرامية غير الحكومية. ويُظهر أداء كوريا الشمالية القياسي في 2025 (مع انخفاض الهجمات المعروفة بنسبة 74%) أن ما نراه هو فقط الجزء الظاهر من أنشطتها. والتحدي في 2026 هو كيفية اكتشاف ومنع هذه العمليات قبل أن تشن كوريا الشمالية هجمات مماثلة لحجم منصة Bybit مرة أخرى.

المزيد من القراءة: ارتفاع خسائر أمن التشفير: انخفاض الهجمات، وزيادة التدمير

DEFI7.48%
SOL‎-1.91%
ETH‎-1.09%
TRX1.21%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت