الجهات الفاعلة المهددة الكورية الشمالية تستهدف مرة أخرى مطوري ومحترفي الكريبتو باستخدام مكالمات فيديو مباشرة على Zoom لخداعهم لتثبيت برامج ضارةالجهات الفاعلة المهددة الكورية الشمالية تستهدف مرة أخرى مطوري ومحترفي الكريبتو باستخدام مكالمات فيديو مباشرة على Zoom لخداعهم لتثبيت برامج ضارة

قراصنة كوريون شماليون يستخدمون مكالمات Zoom مزيفة بتقنية deepfake لاستهداف محترفي الكريبتو

الجهات الفاعلة التهديدية الكورية الشمالية تستهدف مرة أخرى مطوري العملات المشفرة والمحترفين باستخدام مكالمات فيديو مباشرة على Zoom لخداعهم لتثبيت برامج ضارة.

ملخص
  • القراصنة الكوريون الشماليون يستخدمون مكالمات فيديو مزيفة بتقنية deepfake وحسابات تيليجرام ID المخترقة لتوصيل البرامج الضارة التي تستهدف محترفي تشفير.
  • تم سرقة أكثر من 300 مليون دولار باستخدام تكتيكات مماثلة.

القراصنة المقيمون في كوريا الشمالية يستخدمون حسابات تيليجرام ID المخترقة ومقاطع فيديو وكيل الذكاء الاصطناعي المزيفة لانتحال شخصية جهات اتصال معروفة وتوصيل حمولات ضارة، وفقًا للمؤسس المشارك لـ BTC Prague مارتن كوشار.

"حملة قرصنة عالية المستوى تستهدف حاليًا مستخدمي Bitcoin وتشفير. لقد تأثرت شخصيًا عبر حساب تيليجرام ID مخترق،" كتب كوشار على X.

وفقًا لمنشوره، تلقى الضحايا مكالمة من جهة اتصال معروفة، وهو في الأصل حساب تيليجرام ID مختطف استولى عليه المهاجمون. من خلال هذه المكالمات المباشرة، يتظاهر الفاعلون السيئون بأنهم صديق الضحية باستخدام تقنية deep fake، بينما يظلون صامتين.

يعمل هذا الصمت كطعم، حيث تتضمن المرحلة التالية من الهجوم إقناع الضحية بتثبيت مكون إضافي أو ملف يدعي إصلاح مشكلات الصوت. في الواقع، يحتوي الملف على برامج ضارة، غالبًا ما تكون حصان طروادة للوصول عن بُعد، والتي تمنح المهاجمين وصولاً كاملاً للنظام بمجرد تنفيذها.

بمجرد الحصول على الوصول، يكون المهاجمون قادرين على عرض جميع جهات اتصال تيليجرام ID وإعادة استخدام الحساب المخترق للوصول إلى الضحية التالية بنفس الطريقة.

"أبلغ زملاءك وشبكتك على الفور. لا تنضم إلى أي مكالمات Zoom/Teams غير موثقة،" أضاف كوشار.

لاحظ باحثو حماية في شركة الأمن السيبراني Huntress أن هجمات مماثلة قد شنها TA444، وهي مجموعة تهديدات برعاية الدولة الكورية الشمالية تعمل تحت مجموعة Lazarus سيئة السمعة.

القراصنة الكوريون الشماليون قد استنزفوا أكثر من 300 مليون دولار 

على الرغم من أنه ليس ناقل هجوم جديد، فقد سرق القراصنة الكوريون الشماليون بالفعل أكثر من 300 مليون دولار باستخدام تقنيات مماثلة كما حذر باحث أمن الحساب في MetaMask تايلور موناهان الشهر الماضي.

حذر موناهان من أن المهاجمين غالبًا ما يعتمدون على سجل الدردشة السابق لمعرفة المزيد عن الضحايا قبل استخدامه ضدهم لكسب ثقتهم.

الأهداف الأكثر شيوعًا هم أولئك المتجذرون بعمق في مساحة تشفير، بما في ذلك المطورون وموظفو البورصة والمسؤولون التنفيذيون للشركات. في مثال واحد من سبتمبر العام الماضي، أدى هجوم مستهدف ضد أحد المسؤولين التنفيذيين في THORchain إلى خسائر بلغت حوالي 1.3 مليون دولار بعد استنزاف محفظة MetaMask دون أي مطالبات نظام أو طلبات موافقة المسؤول.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني [email protected] لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.