كيف يستخدم قراصنة كوريا الشمالية اجتماعات الفيديو الموثوقة للوصول إلى محافظ العملات المشفرة والبيانات الخاصة

يتبع

وجد مجرمو الإنترنت الكوريون الشماليون طريقةً لاختراق محافظ العملات الرقمية لا تعتمد على الاختراق العنيف أو التزييف العميق المبهر.
بدلاً من ذلك، يبدو الفخ كمكالمة عمل عادية - وجوه مألوفة، وحديث وديّ روتيني، وطلب بسيط لإصلاح مشكلة تقنية.
عندما يدرك الضحايا وجود خطأ ما، تكون أموالهم قد اختفت بالفعل في أغلب الأحيان.
اجتماعات الفيديو المزيفة تحوّل الثقة إلى نقطة دخول
يقول تحالف الأمن (SEAL) إنه يرصد محاولات يومية متعددة مرتبطة بجهات تهديد كورية شمالية تستخدم اجتماعات Zoom وMicrosoft Teams مزيفة لنشر برامج ضارة.
تستهدف هذه الحملات مؤسسي العملات الرقمية والمطورين والمستثمرين وأي شخص لديه إمكانية الوصول إلى الأصول الرقمية أو الأنظمة الداخلية.
كان تايلور موناهان، الباحث الأمني في MetaMask والمعروف على الإنترنت باسم Tayvano، من أوائل من شرحوا كيفية عمل هذه الحيلة. ومدى فعاليته.
كتبت على X،
"لقد سرقوا أكثر من 300 مليون دولار بهذه الطريقة بالفعل. لا يزال المهاجمون الكوريون الشماليون يلحقون الضرر بالكثيرين منكم عبر اجتماعات Zoom/Teams المزيفة."
اختراق حسابات تيليجرام يجعل العملية تبدو شرعية
تبدأ الهجمات عادةً على تيليجرام.
يسيطر المخترقون أولاً على حساب حقيقي يعود لشخص يعرفه الضحية بالفعل - جهة اتصال سابقة، أو مستثمر التقاه في مؤتمر، أو زميل من مشروع سابق.
موناهان قال: "إنهم يرسلون رسائل إلى كل من لديهم سجل محادثات سابق." باستخدام تلك المحادثات الموجودة، يبني المهاجم مصداقيته قبل اقتراح مكالمة متابعة. يتم مشاركة رابط Calendly، مما يؤدي إلى ما يبدو أنه اجتماع Zoom أو Teams عادي. يعيدون بدء المحادثة ويطلبون متابعة الحديث. يشاركون رابط Calendly لجدولة مكالمة. سجل المحادثات السابق مُضلل حقًا! تشعر بالفخر لأنهم يتذكرونك/يريدون الدردشة. ولا يسارعون إلى الاحتيال عليك. يبدو الأمر برمته شرعيًا للغاية. pic.twitter.com/CxNd4z1S5y
— تاي 💖 (@tayvano_)
13 ديسمبر 2025وجوه مسجلة، ضغط حقيقي
بمجرد بدء المكالمة، يرى الضحية بث فيديو مقنعًا للشخص المعروف، وأحيانًا لأعضاء آخرين مزعومين في الفريق.
الفيديو ليس مُولّدًا بواسطة الذكاء الاصطناعي.
بل هو في الغالب فيديو مُعاد تسجيله من بودكاست أو مقابلات أو ظهورات عامة، مما يجعل من الصعب اكتشاف أي شيء غير عادي.
تأتي نقطة التحول عندما يدعي المهاجم وجود مشكلة تقنية، عادةً ما تكون رداءة الصوت.
ويُعرض حل سريع: تنزيل رقعة، أو تحديث حزمة تطوير البرامج (SDK)، أو تشغيل برنامج نصي صغير مُرسل عبر دردشة الاجتماع.
يحمل هذا الملف البرمجية الخبيثة.
من نقرة واحدة إلى تحكم كامل بالجهاز
في حال تثبيته، يكون الحمولة عادةً حصان طروادة للتحكم عن بُعد.
يمنح المهاجم بهدوء السيطرة على الجهاز، مما يسمح له بسرقة كلمات المرور والمفاتيح الخاصة ووثائق الأمان الداخلية ورموز جلسات تيليجرام.
عادةً ما تُفرغ محافظ العملات الرقمية بالكامل.
ثم يُعاد استخدام بيانات الوصول المسروقة إلى تطبيق تيليجرام للتواصل مع مجموعة أخرى من الضحايا، مما يسمح لعملية الاحتيال بالانتشار بسرعة عبر الشبكات الموثوقة.
وحذر موناهان من أن هذه الطريقة تستغل العادات المهنية بدلاً من نقاط الضعف التقنية.
ويُستغل إلحاح مكالمة العمل ورغبة المساعدة في حل مشكلة ما لدفع الضحايا إلى تخطي الفحوصات الأساسية.
تحول من التزييف العميق إلى الهندسة الاجتماعية للخداع طويل الأمد
يرى باحثو الأمن السيبراني هذا على أنه استراتيجية تغيير.
بدلاً من الاعتماد على مقاطع الفيديو المزيفة أو التصيد الاحتيالي الجماعي، تركز الجماعات الكورية الشمالية على عمليات أبطأ وأكثر استهدافًا مبنية على علاقات حقيقية.
وقد تم ربط مجموعة لازاروس وجهات أخرى مرتبطة بكوريا الشمالية بمقابلات عمل وهمية وحملات توظيف تستهدف شركات العملات المشفرة.
وفي الشهر الماضي، تم ربط المجموعة نفسها باختراق بقيمة 30.6 مليون دولار أمريكي في أكبر بورصة في كوريا الجنوبية، Upbit.
يقول خبراء من قوات البحرية الأمريكية (SEAL) وغيرهم إن تكتيك الاجتماعات الوهمية أصبح الآن أحد أكثر الأدوات فعالية في هذه الاستراتيجية.
لماذا يُعد مستخدمو العملات المشفرة أكثر عرضة للخطر؟
معاملات العملات المشفرة غير قابلة للعكس، وغالبًا ما يعتمد الوصول إليها على جهاز واحد يحتوي على المفاتيح الخاصة.
بمجرد تثبيت البرامج الضارة، لا يتبقى سوى القليل من الوقت لـ رد فعل.
بلغت قيمة سرقات العملات المشفرة العالمية 2.17 مليار دولار أمريكي من الأصول المسروقة بحلول منتصف عام 2025، وفقًا لتقديرات القطاع، مع مسؤولية جهات فاعلة من كوريا الشمالية عن حصة كبيرة منها.
يحذر الخبراء من أن أي طلب لتنزيل برامج أثناء مكالمة فيديو يجب التعامل معه الآن على أنه تهديد فعلي، بغض النظر عمن يبدو أنه يطلب ذلك.
يمكن للتحرك الفوري الحد من الضرر
تنصح شركات الأمن أي شخص يشتبه في تعرضه للاختراق بقطع اتصال الواي فاي فورًا وإيقاف تشغيل الجهاز لإيقاف البرامج الضارة.
يجب أن يجب نقل البيانات إلى محفظة جديدة من جهاز نظيف، واستبدال جميع كلمات المرور المرتبطة بها.
يوصى بمسح النظام بالكامل قبل استخدام الجهاز المخترق مرة أخرى.
مع تحول مكالمات الفيديو وتطبيقات المراسلة إلى أدوات يومية في صناعة العملات المشفرة، يراهن المهاجمون على أن الإلمام بهذه الأدوات سيؤدي إلى إضعاف الدفاعات.
في الوقت الحالي، الافتراض الأكثر أمانًا هو ببساطة: قد يكون الاجتماع الروتيني أي شيء إلا ذلك.