تقرير CertiK: قراصنة كوريا الشمالية سرقوا 1.1 مليار دولار من الكريبتو في 2026
هجمات متطورة واختراقات ضخمة تجعل كوريا الشمالية أحد أخطر التهديدات على صناعة العملات الرقمية

كشفت شركة CertiK المتخصصة في أمن البلوكشين عن تقرير جديد يحذر من تصاعد خطورة الهجمات الإلكترونية المرتبطة بكوريا الشمالية على قطاع العملات الرقمية، بعدما تجاوزت قيمة الأموال المسروقة 1.1 مليار دولار منذ بداية عام 2026.
ويحمل التقرير اسم “Skynet DPRK Crypto Threats Report”، حيث يسلط الضوء على التطور الكبير في أساليب الاختراق التي تستخدمها مجموعات القرصنة التابعة لكوريا الشمالية، والتي أصبحت أكثر تعقيداً وصعوبة في التتبع.
6.75 مليار دولار مسروقة خلال عقد
بحسب التقرير، تمكنت الجهات المرتبطة بكوريا الشمالية من سرقة ما يقارب 6.75 مليار دولار من العملات الرقمية عبر 263 حادثة اختراق منذ عام 2016.
وترى CertiK أن الرقم الحقيقي قد يكون أعلى من ذلك بكثير، بسبب وجود مئات الهجمات الصغيرة التي لم يتم الإبلاغ عنها رسمياً.
وفي عام 2025 وحده، سُرق نحو 2.06 مليار دولار من الكريبتو عبر هجمات مرتبطة بكوريا الشمالية، وهو ما يمثل حوالي 60% من إجمالي الأموال المسروقة في ذلك العام، رغم أن هذه المجموعات كانت مسؤولة عن 12% فقط من إجمالي الحوادث الأمنية.
أما خلال عام 2026، فقد تم تسجيل 185 حادثة حتى الآن، بإجمالي خسائر تقدر بنحو 1.1 مليار دولار.
اختراقات ضخمة تهز السوق
أشار التقرير إلى أن اختراق منصة Bybit في فبراير 2025، والذي بلغت قيمته 1.5 مليار دولار، يُعد أكبر عملية سرقة في تاريخ العملات الرقمية.
كما استعرض التقرير اختراقات أخرى بارزة مثل:
- Ronin بقيمة 625 مليون دولار
- Drift بقيمة 285 مليون دولار
- KelpDAO بقيمة 291 مليون دولار
وتوضح هذه العمليات مدى التطور التقني الذي وصلت إليه شبكات القرصنة المرتبطة بكوريا الشمالية.
الهجمات تبدأ بخداع المستخدمين
أكدت CertiK أن معظم الاختراقات الكبرى لا تبدأ من ثغرات العقود الذكية، بل من استهداف العنصر البشري عبر أساليب الهندسة الاجتماعية.
ومن أبرز الأساليب المستخدمة:
- عروض عمل وهمية
- انتحال شخصيات مستثمرين ورؤوس أموال جريئة
- زرع برمجيات خبيثة
- استهداف فرق مشاريع DeFi بهويات مزيفة
- اختراق أنظمة الشركات الوسيطة
كما كشف التقرير أن بعض القراصنة تمكنوا من التسلل إلى فرق تطوير مشاريع التمويل اللامركزي والعمل من الداخل قبل تنفيذ عمليات السرقة.
غسل الأموال عبر البلوكشين
بعد تنفيذ الاختراقات، تعتمد المجموعات الكورية الشمالية على تقنيات معقدة لإخفاء مسار الأموال المسروقة، بما في ذلك:
- الجسور بين الشبكات
- منصات التداول اللامركزية DEX
- خدمات الخلط Mixers
- وسطاء OTC
وأشار التقرير إلى أن أكثر من 86% من الإيثيريوم المسروق في اختراق Bybit تم تحويله إلى بيتكوين خلال شهر واحد فقط بهدف إخفاء الأثر.
تهديد متزايد لصناعة الكريبتو
ترى CertiK أن هذه العمليات تمثل حالياً أحد أخطر التهديدات التي تواجه قطاع العملات الرقمية عالمياً، خاصة مع اعتماد القراصنة على أساليب أكثر احترافية لاستهداف المؤسسات والمحافظ متعددة التوقيع المستخدمة من قبل الشركات الكبرى.
كما أوضح التقرير أن الهجمات الحديثة أصبحت تركز على اختراق مزودي الخدمات والبنية التحتية الموثوقة بدلاً من استهداف المحافظ بشكل مباشر، وهو ما يزيد من تعقيد حماية الأصول الرقمية مستقبلاً.




