يستخدم الجناة في كوريا الشمالية هويات مزيفة لوظائف تكنولوجيا المعلومات ويسرقون أكثر من 900 ألف دولار من العملات المشفرة
الجرائم السيبرانية: يقوم الجناة المرتبطون بجمهورية كوريا الشعبية الديمقراطية بسرقة وغسل أكثر من 900 ألف دولار من العملات المشفرة زادت الجرائم السيبرانية في جميع أنحاء العالم في السنوات الأخيرة، ويظهر اتجاه مثير للقلق بشكل خاص فيما يتعلق بكوريا الشمالية. تمكن الجناة المرتبطون بكوريا الديمقراطية من الوصول إلى وظائف تكنولوجيا المعلومات عن بعد باستخدام هويات مزيفة ومسروقة. يتيح لهم هذا النوع من الخداع القيام بأنشطتهم غير القانونية دون أن يتم اكتشافها، وسرقة وغسل مبالغ كبيرة في هذه العملية. في المجمل، تشير التقديرات إلى أن هؤلاء المجرمين سرقوا ما يزيد عن 900 ألف دولار من العملات المشفرة. غالبًا ما يكون من الصعب تتبع معاملات العملات المشفرة، مما يسهل على الجناة تغطية مساراتهم وغسل الأموال المسروقة. …

يستخدم الجناة في كوريا الشمالية هويات مزيفة لوظائف تكنولوجيا المعلومات ويسرقون أكثر من 900 ألف دولار من العملات المشفرة
الجرائم السيبرانية: الجناة المرتبطون بكوريا الديمقراطية يسرقون ويغسلون ما يزيد عن 900 ألف دولار من العملات المشفرة
في السنوات الأخيرة، تزايدت الجرائم السيبرانية في جميع أنحاء العالم، ويرتبط الاتجاه المثير للقلق بشكل خاص بكوريا الشمالية. تمكن الجناة المرتبطون بكوريا الديمقراطية من الوصول إلى وظائف تكنولوجيا المعلومات عن بعد باستخدام هويات مزيفة ومسروقة. يتيح لهم هذا النوع من الخداع القيام بأنشطتهم غير القانونية دون أن يتم اكتشافها، وسرقة وغسل مبالغ كبيرة في هذه العملية.
في المجمل، تشير التقديرات إلى أن هؤلاء المجرمين سرقوا ما يزيد عن 900 ألف دولار من العملات المشفرة. غالبًا ما يكون من الصعب تتبع معاملات العملات المشفرة، مما يسهل على الجناة تغطية مساراتهم وغسل الأموال المسروقة. إن استخدام الهويات المزيفة لوظائف تكنولوجيا المعلومات يفتح عددًا من الفرص أمامهم للوصول إلى أنظمة وشبكات مختلفة، وغالبًا ما يكون ذلك دون قيام الشركات بفحص خلفيات الموظفين الجدد بدقة.
يسلط هذا الحادث الضوء على التحديات التي تواجهها المؤسسات عندما يتعلق الأمر بالأمن السيبراني والتحقق من الهوية. بينما تسعى العديد من الشركات إلى تحسين إجراءاتها الأمنية، يواصل مجرمو الإنترنت استخدام أساليب مبتكرة لاستغلال نقاط الضعف.
يسلط الوضع الضوء على حاجة الشركات إلى إيلاء المزيد من الاهتمام للتحقق من الهويات وأمن بنيتها التحتية الرقمية. ويمكن القيام بذلك، على سبيل المثال، من خلال تنفيذ إجراءات تحديد الهوية متعددة المراحل أو عمليات التفتيش الأمني المنتظمة.
وبالنظر إلى هذه التطورات، يجب على الشركات والأفراد على حد سواء أن يكونوا يقظين ومدركين لأحدث اتجاهات الجرائم الإلكترونية ليكونوا أكثر استعدادًا ضد مثل هذه الهجمات.