سجن مؤسس منصة لتداول العملات الرقمية 15 عاما بعد تسببه في خسارة 40 مليار دولار
تاريخ النشر: 12th, December 2025 GMT
"رويترز": أصدرت محكمة أمس الخميس حكما بالسجن لمدة 15 عاما على دو كوون، رائد الأعمال الكوري الجنوبي في قطاع العملات الرقمية، بسبب مسؤوليته عن عملتين رقميتين خسرتا ما يقدر بنحو 40 مليار دولار في عام 2022، وهو ما وصفه القاضي بأنه "احتيال أسطوري ".
كان كوون (34 عاما)، والذي شارك في تأسيس شركة تيرافورم لابس ومقرها سنغافورة وطور عملتي تيرا يو.
وهو واحد من أقطاب العملات المشفرة الذين يواجهون اتهامات اتحادية بعد أن أدى تراجع أسعار العملات الرقمية في عام 2022 إلى انهيار عدد من الشركات.
وخاطب كوون المحكمة وهو يرتدي زي السجن الأصفر، واعتذر لضحاياه، ومنهم المئات الذين قدموا رسائل إلى المحكمة يصفون فيها الأذى الذي تعرضوا له. وقال كوون "كانت جميع قصصهم مروعة وذكرتني مرة أخرى بالخسائر الكبيرة التي تسببت فيها. أريد أن أقول لهؤلاء أنني آسف."
واتهم كوون بتضليل المستثمرين في عام 2021 بشأن عملة تيرا يو.إس.دي، وهي عملة يطلق عليها مستقرة ومصممة للحفاظ على قيمة دولار واحد. وقال المدعون إنه عندما انخفضت قيمة تيرا يو.إس.دي إلى ما دون مستوى ربطها بالدولار في مايو أيار 2021، أخبر كوون المستثمرين أن خوارزمية كمبيوتر تعرف باسم "بروتوكول تيرا" استعادت قيمة العملة.
ووفقا لوثائق الاتهام، رتب كوون مع شركة تداول عالي التردد لشراء ملايين الدولارات من العملة المشفرة سرا لدعم سعرها بشكل مصطنع.
وأقر كوون بالذنب في أغسطس الماضي في تهمتي التآمر للاحتيال والاحتيال الإلكتروني، واعتذر في المحكمة عن سلوكه.
ووافق كوون في عام 2024 على دفع 80 مليون دولار كغرامة مدنية ومنعه من التداول في العملات المشفرة كجزء من تسوية بقيمة 4.55 مليار دولار توصل إليها هو وشركة تيرافورم مع لجنة الأوراق المالية والبورصات الأمريكية.
ويواجه كوون اتهامات في كوريا الجنوبية أيضا. وفي إطار صفقة الإقرار بالذنب، لن يعارض ممثلو الادعاء العام طلب كوون بنقله إلى الخارج بعد قضاء نصف مدة عقوبته في الولايات المتحدة.
المصدر: لجريدة عمان
كلمات دلالية: فی عام
إقرأ أيضاً:
تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها.
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.