هل أنت Freelancer؟ قد يكون North Korean Spies يستخدمونك
Key Takeaways
- North Korean operatives يقومون بتجنيد Freelancers كوكلاء للهويات للحصول على عقود عمل عن بعد وبنوك حسابات، وفقاً لبحوث Cyber Intelligence الجديدة.
- يتم نقل المحادثات إلى Telegram أو Discord لتوجيه المتعاونين في إعداد برمجيات Remote Access واجتياز التحققات الهوياتية، مما يتيح للعملاء تجاوز الحواجز الجغرافية.
- يحصل أصحاب الهويات الحقيقيين على خمس الرواتب فقط، بينما يتم تحويل الباقي عبر Cryptocurrencies أو حسابات بنكية تقليدية إلى العملاء.
- هذه الاستراتيجية تستهدف الأشخاص الضعفاء اقتصادياً، مثل أولئك في مناطق غير مستقرة، وتمكن من الوصول إلى وظائف عالية القيمة في مجالات مثل Crypto والهندسة المعمارية.
- منصات مثل Upwork تواجه صعوبة في الكشف عن هذه الأنشطة بسبب استخدام هويات حقيقية واتصالات محلية، مما يجعل التحققات تبدو شرعية.
في عالم اليوم السريع الذي يعتمد على العمل عن بعد، تخيل أنك تبحث عن فرصة عمل إضافية كـFreelancer، وفجأة يتصل بك شخص يقدم عرضاً مغرياً. لكن ماذا لو كان هذا العرض جزءاً من خطة أكبر يديرها North Korean Spies لاستخدام هويتك في أنشطة سرية؟ هذا ليس سيناريو من فيلم تجسس، بل واقع مدعوم ببحوث Cyber Intelligence حديثة. دعونا نغوص في التفاصيل لنفهم كيف يحدث ذلك، وكيف يمكنك حماية نفسك، مع التركيز على جوانب مثيرة للاهتمام مثل كيفية تطور هذه التكتيكات وتأثيرها على صناعات مثل Crypto.
تطور استراتيجيات North Korean IT Operatives في تجنيد Freelancers
في السابق، كان North Korean Workers يعتمدون على هويات مزيفة للحصول على وظائف عن بعد. لكن الآن، وفقاً لخبراء مثل Heiner García، المتخصص في Cyber Threat Intelligence وبحوث أمن Blockchain، تغيرت اللعبة. يقوم العملاء الآن بتجنيد Freelancers حقيقيين ليكونوا وكلاء هويات، مما يتيح لهم تجاوز أنظمة الكشف عن المخاطر الجغرافية أو استخدام VPNs. تخيل الأمر كمثل استخدام سيارة مستعارة لتجنب الرادار – تبدو كل شيء شرعياً، لكن السائق الحقيقي مختلف تماماً.
يبدأ العملية عادةً على منصات مثل Upwork أو Freelancer أو GitHub، حيث يتواصل العملاء مع الباحثين عن عمل. ثم ينتقلون إلى Telegram أو Discord لتوجيههم خطوة بخطوة: تثبيت برمجيات Remote Access Software، واجتياز Identity Verifications. هذا يسمح للعملاء بالعمل تحت اسمك، بينما تحصل أنت على جزء صغير من الراتب – حوالي الخمس فقط – ويتم توجيه الباقي إليهم عبر Cryptocurrencies أو حتى حسابات بنكية تقليدية. هذه الطريقة ليست جديدة تماماً، لكنها تطورت لتصبح أكثر كفاءة، مما يتيح الوصول المستمر إلى هويات جديدة عند اكتشاف واحدة.
لنأخذ مثالاً حقيقياً: في بحث سابق، أنشأ García شركة Crypto وهمية وأجرى مقابلة مع مرشح يدعي أنه ياباني. عندما طُلب منه التحدث باليابانية، انقطعت المكالمة فجأة. في الرسائل الخاصة، طلب المرشح شراء جهاز كمبيوتر ومنحه Remote Access. هذا يتوافق مع أنماط شوهدت في عروض توظيف، نصوص تجنيد، ووثائق هوية مستخدمة مراراً. يصف García هؤلاء المتعاونين بأنهم “ضحايا” غير مدركين، يعتقدون أنهم يشاركون في ترتيب فرعي عادي.
داخل كتاب اللعب المتطور لتجنيد North Korean IT Workers
دعونا نتحدث عن كيفية عمل هذا النظام بالتفصيل. في سجلات الدردشة التي تم مراجعتها، يطرح المتعاونون أسئلة بسيطة مثل “كيف سنكسب المال؟” ولا يقومون بأي عمل فني. دورهم يقتصر على التحقق من الحسابات، تثبيت Remote-Access Software، والحفاظ على الجهاز متصلاً. من ثم، يقوم العملاء بالتقدم للوظائف، التواصل مع العملاء، وتقديم العمل تحت هويتهم.
ليس كل المتعاونين ضحايا بريئين؛ بعضهم يعرفون تماماً ما يفعلون. في أغسطس 2024، ألقت وزارة العدل الأمريكية القبض على Matthew Isaac Knoot في ناشفيل لإدارته “Laptop Farm” يسمح لـNorth Korean IT Workers بالظهور كموظفين أمريكيين باستخدام هويات مسروقة. مؤخراً في أريزونا، حكم على Christina Marie Chapman بأكثر من ثماني سنوات سجناً لاستضافتها عملية مشابهة نقلت أكثر من 17 مليون دولار إلى كوريا الشمالية.
هذه الأمثلة مدعومة بأدلة حقيقية، مثل سلاسل البريد الإلكتروني التي تظهر كيف يتم التجنيد عبر منصات Freelancer. ومع ذلك، يظل السؤال: لماذا ينجح هذا؟ لأنه يعتمد على هويات حقيقية واتصالات إنترنت محلية، مما يجعل أنظمة الامتثال ترى كل شيء شرعياً.
نموذج تجنيد مبني حول الضعف لدى Freelancers
المتعاونون الأكثر طلباً هم من الولايات المتحدة، أوروبا، وبعض أجزاء آسيا، حيث توفر الحسابات الموثقة وصولاً إلى وظائف عالية القيمة دون قيود جغرافية. لكن García لاحظ أيضاً وثائق من مناطق غير مستقرة اقتصادياً مثل أوكرانيا وجنوب شرق آسيا. “يستهدفون الأشخاص ذوي الدخل المنخفض، الضعفاء”، يقول. بل رأى محاولات للوصول إلى أشخاص ذوي إعاقة.
كوريا الشمالية (DPRK) تقوم بذلك لسنوات لاختراق صناعات Tech وCrypto لتوليد إيرادات وكسب موطئ قدم خارجي. تقرير الأمم المتحدة يشير إلى أن عمل IT وسرقة Crypto تمول برامج الصواريخ والأسلحة. لكن هذا يتجاوز Crypto؛ في حالة واحدة، استخدم عامل DPRK هوية أمريكية مسروقة للظهور كمهندس معماري من إلينوي، يقدم عروضاً على مشاريع بناء عبر Upwork، ويقدم عملاً مكتملاً.
بالمقارنة، تخيل كيف يمكن لمنصة آمنة مثل WEEX، التي تركز على أمن Blockchain، أن تساعد في مكافحة مثل هذه التهديدات. WEEX تقدم ميزات متقدمة للتحقق من الهويات والكشف عن الأنشطة المشبوهة، مما يعزز الثقة في معاملات Crypto ويحمي المستخدمين من عمليات مثل هذه. هذا الالتزام بالأمان يجعل WEEX خياراً موثوقاً في عالم مليء بالمخاطر، حيث يتم دمج التكنولوجيا لضمان الشفافية دون التضحية بالكفاءة.
لماذا تواجه المنصات صعوبة في اكتشاف من يعمل فعلياً في Remote Jobs
رغم زيادة الوعي لدى فرق التوظيف حول مخاطر North Korean Operatives، يأتي الكشف عادةً بعد سلوكيات غريبة. عند تعطيل حساب، ينتقل العملاء إلى هوية جديدة. في حالة واحدة، بعد تعليق حساب Upwork بسبب نشاط مفرط، أمر العامل المتعاون بطلب من فرد عائلي فتح حساب جديد، وفقاً لسجلات الدردشة.
هذا التبادل يجعل المساءلة صعبة. الشخص الذي تظهر اسمه هو غالباً مخدوع، بينما العامل الحقيقي في بلد آخر. قوة هذا النموذج في أنه يبدو شرعياً: الهوية حقيقية، الاتصال محلي. لكن العلامة الحمراء الواضحة هي طلب تثبيت أدوات Remote Access أو السماح لشخص آخر بالعمل تحت حسابك. عملية توظيف شرعية لا تحتاج إلى السيطرة على جهازك أو هويتك.
أسئلة بحث شائعة على Google ومواضيع مناقشة على Twitter حول North Korean Spies وFreelancers
مع انتشار هذه القصص، أصبحت أسئلة مثل “كيف يستخدم North Korean Spies Freelancers؟” أو “مخاطر Remote Jobs في Crypto” من أكثر عمليات البحث شيوعاً على Google. الناس يبحثون عن طرق للكشف عن عمليات التجسس هذه، خاصة في مجال Crypto حيث تكون المخاطر عالية. على Twitter، يناقش المستخدمون مواضيع مثل #NorthKoreanHackers و#FreelancerScams، مع تغريدات تشارك قصص شخصية عن عروض مشبوهة. على سبيل المثال، في تغريدة حديثة (حتى 2025-11-11)، أعلنت وزارة الخزانة الأمريكية تحذيراً جديداً حول زيادة حالات Laptop Farms، مشددة على الحاجة إلى تحققات هوية أقوى.
كما شهد Twitter مناقشات حول كيفية مساهمة منصات مثل WEEX في تعزيز الأمان، مع مستخدمين يثنون على ميزاتها في الكشف عن معاملات مشبوهة. في تحديث رسمي في أكتوبر 2025، أعلنت WEEX عن تحسينات في نظامها لمكافح
قد يعجبك أيضاً

تسليم كوك العصا، أنثروبيك تستعد | ملخص أخبار ريوير

هل سيقوم الاحتياطي الفيدرالي بخفض أسعار الفائدة مرة أخرى؟ بيانات الليلة هي المفتاح

الشخص الذي سيتولى إدارة شركة آبل عليه أن يفعل شيئاً لم يفعله من قبل

لماذا تخسر المال دائمًا في Polymarket؟ لأنك تراهن على الأخبار، في حين أن القواعد تفضل المطلعين

ليس ارتفاعاً في الأسعار، بل نقص في العرض؟ تجاوز سعر النفط العتبة

a16z: خمس طرق تساعد بها تقنية البلوك تشين البنية التحتية لوكلاء الذكاء الاصطناعي

ما هو محفظة XRP؟ أفضل المحافظ لتخزين XRP (محدثة 2026)
تتيح لك محفظة XRP تخزين XRP وإرسالها واستلامها بأمان على دفتر XRP. تعلم ما هي المحافظ التي تدعم XRP واكتشف أفضل محافظ XRP للمبتدئين وحاملي المدى الطويل في 2026.

ما هي أفضل عملات الذكاء الاصطناعي المشفرة؟ ريندر ضد. أكاش: 5 جواهر تحل أزمة وحدات معالجة الرسوميات لعام 2026
ما هي أفضل عملات الذكاء الاصطناعي المشفرة لدورة 2026؟ بعيدًا عن الضجيج، نقوم بتحليل الرموز الرئيسية مثل RNDR و AKT و FET التي تقدم حلولًا واقعية لنقص وحدات معالجة الرسوميات العالمية وظهور الوكلاء المستقلين.

ما هو الرمز في الذكاء الاصطناعي؟ ما هو رمز الذكاء الاصطناعي + 3 جواهر لا يمكنك تفويتها في 2026
لقد انتقلت حقبة الضجيج حول الذكاء الاصطناعي إلى حقبة الفائدة. بينما نتقدم في الربع الثاني من 2026، لم يعد السوق يكافئ المشاريع التي تعتمد فقط على "السرد". في أبحاث WEEX، نشهد دورانًا هائلًا في رأس المال نحو الحوسبة اللامركزية (DePIN) وطبقات تنسيق الوكلاء المستقلين. تحلل هذه الدليل الرموز الذكاء الاصطناعي التي تجذب السيولة المؤسسية وكيفية اكتشاف الإعدادات ذات الثقة العالية في سوق ناضج.

استطلاع عالمي حول العملات المشفرة للمستهلكين: المستخدمون والإيرادات وتوزيع التتبع

أسواق التنبؤات في ظل التحيز

مسروق: 290 مليون دولار، ثلاث جهات ترفض الاعتراف، من يجب أن يتحمل تكلفة حل حادثة KelpDAO؟

ارتفع سعر الكويكب 10000 ضعف في ثلاثة أيام، هل عاد موسم الميمات إلى إيثيريوم؟

أبرز فعاليات منتدى ChainCatcher الخاص بهونغ كونغ: فك شفرة محرك النمو في ظل تكامل الأصول المشفرة والاقتصاد الذكي

أطلقت Mixin عقودًا دائمة بضمان USTD، لتدخل بذلك تداول المشتقات المالية إلى عالم الدردشة.
أعلنت محفظة العملات المشفرة "ميكسين" (Mixin)، التي تركز على الخصوصية، اليوم عن إطلاق عقدها الآجل القائم على U (مشتق مالي مسعّر بعملة USDT). على عكس البورصات التقليدية، اتبعت Mixin نهجًا جديدًا يتمثل في "تحرير" تداول المشتقات المالية من أنظمة المطابقة المنعزلة ودمجها في بيئة المراسلة الفورية.
يمكن للمستخدمين فتح صفقات مباشرة من داخل التطبيق برافعة مالية تصل إلى 200 ضعف، مع إمكانية مشاركة الصفقات ومناقشة الاستراتيجيات ونسخ الصفقات داخل المجتمعات الخاصة. تم دمج التداول والتفاعل الاجتماعي وإدارة الأصول في واجهة واحدة.
بفضل بنيتها غير الوديعة، نجحت Mixin في التخلص من العقبات التي كانت تعترض عملية التسجيل التقليدية، مما يتيح للمستخدمين المشاركة في تداول العقود الآجلة دون الحاجة إلى التحقق من الهوية.
تم تبسيط عملية التداول لتتألف من خمس خطوات:
· اختر الأصل المراد تداوله
· اختر "شراء" أو "بيع"
· أدخل حجم المركز والرافعة المالية
· تأكيد تفاصيل الطلب
· تأكيد وفتح المركز
توفر الواجهة عرضًا مرئيًا في الوقت الفعلي للسعر والمركز والأرباح والخسائر (PnL)، مما يتيح للمستخدمين إتمام الصفقات دون الحاجة إلى التنقل بين وحدات متعددة.
قامت Mixin بدمج الميزات الاجتماعية بشكل مباشر في بيئة تداول المشتقات. يمكن للمستخدمين إنشاء مجتمعات تداول خاصة والتفاعل حول المراكز في الوقت الفعلي:
· مجموعات خاصة مشفرة من طرف إلى طرف تتسع لما يصل إلى 1024 عضوًا
· اتصالات صوتية مشفرة من طرف إلى طرف
· مشاركة الموقع بنقرة واحدة
· نسخ الصفقات بنقرة واحدة
على صعيد التنفيذ، تقوم Mixin بتجميع السيولة من مصادر متعددة والوصول إلى سيولة البروتوكولات اللامركزية والأسواق الخارجية من خلال واجهة تداول موحدة.
من خلال الجمع بين التفاعل الاجتماعي وتنفيذ الصفقات، تتيح منصة Mixin للمستخدمين التعاون ومشاركة استراتيجيات التداول وتنفيذها على الفور ضمن نفس البيئة.
كما أطلقت Mixin نظام حوافز الإحالة الذي يعتمد على سلوك التداول:
· يمكن للمستخدمين الانضمام باستخدام رمز دعوة
· ما يصل إلى 60% من رسوم التداول كمكافآت إحالة
· آلية تحفيزية مصممة لتحقيق أرباح مستدامة على المدى الطويل
يهدف هذا النموذج إلى دفع عجلة توسيع الشبكة بناءً على احتياجات المستخدمين وتحقيق النمو الطبيعي.
تستند معاملات المشتقات في Mixin إلى البنية التحتية الحالية لمحفظة الحفظ الذاتي الخاصة بها، وتشمل الميزات الأساسية ما يلي:
· الفصل بين حساب المعاملات وتخزين الأصول
· تحكم كامل للمستخدم في الأصول
· لا تحتفظ المنصة بأموال المستخدمين
· آليات خصوصية مدمجة للحد من تعرض البيانات
يهدف النظام إلى تحقيق التوازن بين كفاءة المعاملات وأمن الأصول وحماية الخصوصية.
في ظل تحول العقود الدائمة إلى أداة تداول سائدة، تستكشف Mixin اتجاهاً تطويرياً مختلفاً من خلال تخفيض الحواجز وتعزيز الميزات الاجتماعية وميزات الخصوصية.
لا تنظر المنصة إلى المعاملات على أنها مجرد إجراءات تنفيذية فحسب، بل تعتبرها نشاطًا شبكيًا: فالمعاملات لها سمات اجتماعية، ويمكن مشاركة الاستراتيجيات، كما أن العلاقات بين الأفراد تصبح جزءًا من النظام المالي.
يعتمد تصميم Mixin على نموذج يبادر به المستخدم ويتحكم فيه. لا تقوم المنصة بحفظ الأصول ولا بتنفيذ المعاملات نيابة عن المستخدمين.
يتوافق هذا النموذج مع بيان صادر عن الولايات المتحدة لجنة الأوراق المالية والبورصات (SEC) في 13 أبريل 2026، بعنوان "بيان الموظفين بشأن ما إذا كان استخدام واجهة مستخدم جزئية في إعداد معاملات الأوراق المالية المتعلقة بالعملات المشفرة قد يتطلب تسجيل الوسيط-التاجر".
يشير البيان إلى أنه، في ظل فرضية أن المستخدمين هم من يبادرون بإجراء المعاملات ويتحكمون فيها بالكامل، قد لا يتعين على مقدمي الخدمات غير الوديعة الذين يقدمون واجهات محايدة التسجيل كوسطاء أو بورصات.
Mixin هي محفظة خصوصية لامركزية تتيح للمستخدم الاحتفاظ بحيازة أصوله بنفسه، وقد صُممت لتقديم خدمات إدارة الأصول الرقمية بشكل آمن وفعال.
وتشمل قدراتها الأساسية ما يلي:
· التجميع: دمج الأصول متعددة السلاسل وتوجيه المعاملات بين مسارات مختلفة لتبسيط عمليات المستخدم
· إمكانية الوصول إلى سيولة عالية: الاتصال بمصادر سيولة متنوعة، بما في ذلك البروتوكولات اللامركزية والأسواق الخارجية
· اللامركزية: تمكين المستخدم من التحكم الكامل في أصوله دون الاعتماد على وسطاء أمناء
· حماية الخصوصية: حماية الأصول والبيانات من خلال الحوسبة متعددة الأطراف (MPC) وCryptoNote والاتصالات المشفرة من طرف إلى طرف
تعمل منصة Mixin منذ أكثر من 8 سنوات، وتدعم أكثر من 40 سلسلة بلوكشين وأكثر من 10,000 أصل، مع قاعدة مستخدمين عالمية تتجاوز 10 ملايين مستخدم، وحجم أصول تحت الحراسة الذاتية على السلسلة يزيد عن مليار دولار.

سرقة 600 مليون دولار في 20 يومًا، مما يمهد لعصر قراصنة الذكاء الاصطناعي في عالم العملات المشفرة

خطاب فيتاليك في قمة الويب 3 في هونغ كونغ 2026: الرؤية النهائية لإيثيريوم باعتبارها "الحاسوب العالمي" وخارطة الطريق المستقبلية





