هاكرز من كوريا الشمالية يستخدمون الذكاء الاصطناعي في التزييف العميق لزوم، وشركات العملات الرقمية تتعرض لضربة مزدوجة من "العمل الاجتماعي" و"الطروادة" بدقة

في 11 فبراير، كشفت فريق الأمن التابع لشركة جوجل، مينديانت، أن منظمة هاكرز مرتبطة بكوريا الشمالية تستخدم مقاطع فيديو مزيفة وتقنيات التزييف العميق وإجراء مكالمات زوم وهمية، لشن هجمات اجتماعية موجهة بشكل عالي على صناعة العملات المشفرة، بالإضافة إلى زرع برامج خبيثة متعددة لسرقة الأصول والبيانات.

وأظهرت التحقيقات أن هذه العمليات أطلقتها منظمة التهديدات الإلكترونية UNC1069. وكانت هذه الجماعة نشطة على الأقل منذ عام 2018، وبدأت في عام 2023 بتحويل أهدافها من القطاع المالي التقليدي إلى مجال الويب 3، بما يشمل كبار التنفيذيين في شركات التمويل المشفر، ومطوري البرمجيات، والمتعاملين في رأس المال المخاطر. بدأت الحادثة عندما تم اختراق حساب تليجرام لأحد كبار التنفيذيين في المجال، حيث استخدم المهاجمون هويته للتواصل مع الأهداف، وبناء الثقة، ثم أرسلوا دعوة مزيفة لاجتماع عبر Calendly.

بعد أن ينقر الضحية على الرابط، يُوجه إلى نطاق زوم وهمي يسيطر عليه المهاجمون. خلال المكالمة، عرض المهاجمون مقطع فيديو مزيفًا يُزعم أنه لمدير تنفيذي لشركة تشفير أخرى، وادعوا أن هناك مشكلة في الصوت، مما أدى إلى إقناع الهدف بتشغيل أوامر تشخيص مزعومة على حاسوبه. هذه الأوامر تثير سلسلة من العدوى في أنظمة macOS وWindows، وتقوم بشكل خفي بنشر ما يصل إلى سبعة برامج خبيثة.

أكدت مينديانت أن هذه الأدوات يمكنها سرقة بيانات Keychain، وملفات تعريف الارتباط للمتصفح، ومعلومات تسجيل الدخول، وجلسات تليجرام، والملفات الحساسة المحلية. واعتقد الباحثون أن المهاجمين يسعون من جهة لسرقة الأصول المشفرة مباشرة، ومن جهة أخرى لجمع المعلومات الاستخباراتية لتمهيد الطريق للاحتيال في المستقبل. إن وجود هذا العدد الكبير من الأدوات على جهاز واحد يدل على أن الهجوم مخطط له بعناية ويهدف إلى اختراق محدد.

هذه الحادثة ليست فريدة من نوعها. ففي عام 2025، تسببت عمليات احتيال عبر مؤتمرات الذكاء الاصطناعي المماثلة في خسائر تجاوزت 300 مليون دولار؛ وخلال العام، سرقت الأنشطة الإلكترونية المرتبطة بكوريا الشمالية حوالي 2.02 مليار دولار من الأصول الرقمية، بزيادة قدرها 51%. وأشارت شركة Chainalysis إلى أن الجماعات التي تستخدم خدمات الذكاء الاصطناعي على السلسلة أكثر كفاءة بشكل ملحوظ من الأساليب التقليدية.

مع تراجع عتبة التزييف العميق، تواجه صناعة التشفير تحديات أمنية غير مسبوقة. وحذر الخبراء من أن الاجتماعات عبر الإنترنت التي تتعلق بالأموال وصلاحيات الأنظمة يجب أن تتطلب تعزيز التحقق المتعدد وعزل الأجهزة، وإلا فإنها ستصبح نقطة اختراق للهجمات القادمة.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مجموعة Lazarus تهاجم مرة أخرى! تم اختراق جهاز كمبيوتر محمول لموظف Bitrefill، وتم سرقة أموال المحفظة الساخنة

منصة التجارة الإلكترونية للعملات المشفرة Bitrefill تعرضت لهجوم من قبل قراصنة في 1 مارس، حيث تمكن المهاجمون من الوصول إلى محافظ الأموال الساخنة من خلال اختراق أجهزة الموظفين المحمولة، وقاموا بالوصول إلى 18,500 سجل شراء. اتخذت Bitrefill تدابير لتعزيز الأمان، وأعلنت أن الخدمات عادت إلى طبيعتها، ولم يتم تأكيد علامات على حدوث تسرب بيانات واسع النطاق. ترتبط هذه الحادثة بمجموعة قراصنة كوريا الشمالية Lazarus Group.

MarketWhisperمنذ 6 د

عدم الرضا عن تبديل الوكيل في دائرة العملات المشفرة! عصابة تشوليان تقوم بعملية نصب واحتيال داخلية لاستهداف 330 ألف USDT، تطلب الادعاءات العامة 23 سنة سجن

أتمت النيابة العامة في تايبيه التحقيق في قضية تتعلق بأعضاء من عصابة تشو ليان باستخدام العنف والتهديد للاستيلاء على 33 مليون وحدة من عملة USDT و620,000 دولار تايواني، وقدمت لائحة اتهام ضد 8 مشتبه بهم. استدرج المشتبه الرئيسي الضحايا من خلال خطة نصب حيث قام وكيل في سوق العملات الرقمية بالانتقال إلى جهة منافسة، وفرض عليهم نقل الأصول الرقمية، والكشف عن نقص في الرقابة التنظيمية على السوق، مما سمح بتدخل القوى الخفية وجعل السوق هدفًا للجريمة.

CryptoCityمنذ 52 د

SlowMist مع بورصة مركزية معينة يصدران تقرير أمان وكيل الذكاء الاصطناعي، ويستعرضان سبعة تهديدات أمنية رئيسية لعمليات Web3

أشار تقرير الأمان الخاص بوكيل الذكاء الاصطناعي الذي أصدرته شركة SlowMist بالتعاون مع منصة تبادل عملات رقمية إلى تزايد التهديدات الأمنية التي تواجه وكيل الذكاء الاصطناعي في بيئة Web3، بما في ذلك حقن الكلمات المفتاحية، ومخاطر سلسلة التوريد، وتعديل المهام. وقدم التقرير توصيات للحماية، مثل تفعيل التحقق المزدوج ومراقبة المخاطر، بالإضافة إلى إنشاء إطار حوكمة أمني من خمس طبقات.

GateNewsمنذ 1 س

تقرير Gate اليومي (18 مارس): هيئة الأوراق المالية والبورصات والهيئة الأمريكية للتداجر الآجلة توضحان أن معظم الرموز ليست أوراق مالية؛ Tether تطلق إطار عمل جديد للذكاء الاصطناعي

يتذبذب سعر البيتكوين بالقرب من 74,140 دولار أمريكي، وأصدرت لجنة الأوراق المالية والبورصات الأمريكية (SEC) ولجنة تداول السلع الآجلة (CFTC) إرشادات جديدة توضح أن معظم العملات الرقمية لا تندرج ضمن الأوراق المالية، مما سيوفر إرشادات واضحة للسوق. أطلقت Tether إطار عمل للذكاء الاصطناعي الدقيق. يستمر السوق في مراقبة تأثير أسعار الفائدة المرتفعة والمخاطر الجيوسياسية على الاقتصاد.

MarketWhisperمنذ 4 س

تعرّضت منصة dLEND التابعة لـ dTRINITY لأول مرة لهجوم تضخمي على الإيداعات على إيثريوم، مما أدى إلى خسائر بقيمة حوالي 257,000 دولار أمريكي

تعرض dTRINITY لهجوم تضخم الإيداع الأول من dLEND في 17 مارس، مما أسفر عن ديون معدومة بقيمة 257,000 دولار. تم إيقاف البروتوكول، والفريق يتعهد بتغطية الخسائر بشكل كامل من الأموال الداخلية، وستبدأ عملية سداد الديون المعدومة خلال 24 ساعة من الإعلان. لم تتأثر الانتشارات الأخرى، وأموال المستخدمين آمنة.

GateNewsمنذ 4 س

Bitrefill يكشف عن تعرضه لهجوم إلكتروني في 1 مارس، يُشتبه أن تنظيم Lazarus Group الكوري الشمالي وراءه

تعرضت Bitrefill لهجوم إلكتروني في 1 مارس، يُشتبه في أن مجموعة Lazarus الكورية الشمالية نفذته، شمل الهجوم أجهزة كمبيوتر محمولة للموظفين. سرق المتسللون أموالاً جزئية والتقطوا حوالي 18,500 سجل عميل يتضمن عناوين بريد إلكتروني ومعلومات الدفع. تعاونت الشركة مع فريق الأمان لاستعادة العمليات، وارتفعت المبيعات.

GateNewsمنذ 5 س
تعليق
0/400
00001clvip
· 02-11 10:37
يا لها من عصابة سوداء تمامًا!
شاهد النسخة الأصليةرد0