تسجيل الدخول/ اشتراك

كيف يستخدم قراصنة كوريا الشمالية اجتماعات الفيديو الموثوقة للوصول إلى محافظ العملات المشفرة والبيانات الخاصة

وجوه مسجلة، ضغط حقيقي

بمجرد بدء المكالمة، يرى الضحية بث فيديو مقنعًا للشخص المعروف، وأحيانًا لأعضاء آخرين مزعومين في الفريق.

الفيديو ليس مُولّدًا بواسطة الذكاء الاصطناعي.

بل هو في الغالب فيديو مُعاد تسجيله من بودكاست أو مقابلات أو ظهورات عامة، مما يجعل من الصعب اكتشاف أي شيء غير عادي.

تأتي نقطة التحول عندما يدعي المهاجم وجود مشكلة تقنية، عادةً ما تكون رداءة الصوت.

ويُعرض حل سريع: تنزيل رقعة، أو تحديث حزمة تطوير البرامج (SDK)، أو تشغيل برنامج نصي صغير مُرسل عبر دردشة الاجتماع.

يحمل هذا الملف البرمجية الخبيثة.

من نقرة واحدة إلى تحكم كامل بالجهاز

في حال تثبيته، يكون الحمولة عادةً حصان طروادة للتحكم عن بُعد.

يمنح المهاجم بهدوء السيطرة على الجهاز، مما يسمح له بسرقة كلمات المرور والمفاتيح الخاصة ووثائق الأمان الداخلية ورموز جلسات تيليجرام.

عادةً ما تُفرغ محافظ العملات الرقمية بالكامل.

ثم يُعاد استخدام بيانات الوصول المسروقة إلى تطبيق تيليجرام للتواصل مع مجموعة أخرى من الضحايا، مما يسمح لعملية الاحتيال بالانتشار بسرعة عبر الشبكات الموثوقة.

وحذر موناهان من أن هذه الطريقة تستغل العادات المهنية بدلاً من نقاط الضعف التقنية.

ويُستغل إلحاح مكالمة العمل ورغبة المساعدة في حل مشكلة ما لدفع الضحايا إلى تخطي الفحوصات الأساسية.

تحول من التزييف العميق إلى الهندسة الاجتماعية للخداع طويل الأمد

يرى باحثو الأمن السيبراني هذا على أنه استراتيجية تغيير.

بدلاً من الاعتماد على مقاطع الفيديو المزيفة أو التصيد الاحتيالي الجماعي، تركز الجماعات الكورية الشمالية على عمليات أبطأ وأكثر استهدافًا مبنية على علاقات حقيقية.

وقد تم ربط مجموعة لازاروس وجهات أخرى مرتبطة بكوريا الشمالية بمقابلات عمل وهمية وحملات توظيف تستهدف شركات العملات المشفرة.

وفي الشهر الماضي، تم ربط المجموعة نفسها باختراق بقيمة 30.6 مليون دولار أمريكي في أكبر بورصة في كوريا الجنوبية، Upbit.

يقول خبراء من قوات البحرية الأمريكية (SEAL) وغيرهم إن تكتيك الاجتماعات الوهمية أصبح الآن أحد أكثر الأدوات فعالية في هذه الاستراتيجية.

لماذا يُعد مستخدمو العملات المشفرة أكثر عرضة للخطر؟

معاملات العملات المشفرة غير قابلة للعكس، وغالبًا ما يعتمد الوصول إليها على جهاز واحد يحتوي على المفاتيح الخاصة.

بمجرد تثبيت البرامج الضارة، لا يتبقى سوى القليل من الوقت لـ رد فعل.

بلغت قيمة سرقات العملات المشفرة العالمية 2.17 مليار دولار أمريكي من الأصول المسروقة بحلول منتصف عام 2025، وفقًا لتقديرات القطاع، مع مسؤولية جهات فاعلة من كوريا الشمالية عن حصة كبيرة منها.

يحذر الخبراء من أن أي طلب لتنزيل برامج أثناء مكالمة فيديو يجب التعامل معه الآن على أنه تهديد فعلي، بغض النظر عمن يبدو أنه يطلب ذلك.

يمكن للتحرك الفوري الحد من الضرر

تنصح شركات الأمن أي شخص يشتبه في تعرضه للاختراق بقطع اتصال الواي فاي فورًا وإيقاف تشغيل الجهاز لإيقاف البرامج الضارة.

يجب أن يجب نقل البيانات إلى محفظة جديدة من جهاز نظيف، واستبدال جميع كلمات المرور المرتبطة بها.

يوصى بمسح النظام بالكامل قبل استخدام الجهاز المخترق مرة أخرى.

مع تحول مكالمات الفيديو وتطبيقات المراسلة إلى أدوات يومية في صناعة العملات المشفرة، يراهن المهاجمون على أن الإلمام بهذه الأدوات سيؤدي إلى إضعاف الدفاعات.

في الوقت الحالي، الافتراض الأكثر أمانًا هو ببساطة: قد يكون الاجتماع الروتيني أي شيء إلا ذلك.

أضف تعليق
0 تعليقات
باكرا جدا
تحميل المزيد من التعليقات

الأخبار الشائعة