احتيالات زووم العميقة تنتشر بين المطلعين على العملات المشفرة مع تحذير مؤسس مشارك لـ BTC براغ من برامج ماك الضارة

BTC2.24%

نقاط رئيسية:

  • يتم استهداف المطلعين على العملات المشفرة من خلال مكالمات فيديو مزيفة عميقة تقدم برامج ضارة لنظام macOS
  • يقول مؤسس BTC Prague، مارتن كوتشار، إن حساب تلغرام المسروق الخاص به تم استخدامه لنشر الهجوم
  • تتطابق الحملة مع تكتيكات مرتبطة بقراصنة BlueNoroff المرتبطين بكوريا الشمالية

تستغل موجة الاحتيال في العملات المشفرة بمستوى استهداف عالي الفيديو المزيف العميق، علاقات الاتصال، وأدوات العمل الشهيرة. كشف مؤسس BTC Prague، مارتن كوتشار، أن المهاجمين سيطروا على حساب تلغرام الخاص به لجذب الآخرين إلى مكالمات فيديو عبر Zoom و Teams مع برامج ضارة.

اقرأ المزيد: 50 مليون دولار تختفي خلال ثوانٍ: خطأ في محفظة النسخ واللصق يطلق أحد أكثر عمليات الاحتيال على العناوين تكلفة في العملات المشفرة

جدول المحتويات

  • مكالمات الفيديو المزيفة العميقة كمصدر للدخول
  • سلسلة البرمجيات الخبيثة المرتبطة بكوريا الشمالية تستهدف مستخدمي Mac
    • كيف تعمل عدوى Mac
    • حملات سرقة العملات المشفرة تصبح أكثر تطورًا

مكالمات الفيديو المزيفة العميقة كمصدر للدخول

حذر كوتشار من أن الهجمات غالبًا ما تبدأ برسائل من جهات اتصال موثوقة على تلغرام أو منصات أخرى. يتلقى الضحايا دعوة لمناقشة الأمر أو أيضًا اجتماع سريع عبر Zoom أو Microsoft Teams.

بعد تلقي المكالمة، يتنكر المهاجمون في صورة الشخص الموثوق من خلال فيديو مزيف عميق مولد بواسطة الذكاء الاصطناعي. يذكرون أن هناك مشكلة في الصوت ويطلبون من الضحية تثبيت مكون إضافي أو ملف معين لحل المشكلة. يمنح ذلك الملف المهاجمين وصولاً كاملاً إلى النظام.

وفقًا لكوتشار، أدت هذه الطريقة إلى سرقة بيتكوين، واستيلاء على حسابات تلغرام، وانتشار الاحتيال عبر هويات مخترقة. حث المستخدمين على التعامل مع جميع رسائل تلغرام على أنها غير موثوقة وتجنب المكالمات غير الموثوقة عبر Zoom أو Teams.

اقرأ المزيد: هاكرز يخترقون WeChat الخاص بـ Yi He، الرئيس التنفيذي المشارك في Binance، لدفع عملية احتيال عملة الميم، مما يثير جنون السوق

سلسلة البرمجيات الخبيثة المرتبطة بكوريا الشمالية تستهدف مستخدمي Mac

تتوافق التفاصيل التقنية التي شاركها كوتشار مع أبحاث شركة Huntress للأمن السيبراني، التي تتبع هجمات مماثلة إلى BlueNoroff، مجموعة القرصنة المرتبطة بمجموعة Lazarus الكورية الشمالية.

كيف تعمل عدوى Mac

تبدأ الهجمة بنطاق مزيف لـ Zoom مع رابط اجتماع مزيف. عندما يقوم الضحايا بإجراء المكالمة، يُنصحون بتنزيل ملف يسمى سكربت دعم Zoom. في الواقع، يكون الملف مصابًا بواسطة AppleScript، والذي يبدأ هجومًا متعدد المراحل.

ستتكون أدوات البرمجيات الخبيثة من:

  • Telegram 2، أداة تحديث مزيفة تحافظ على الاستمرارية
  • Root Troy V4، باب خلفي للوصول عن بعد
  • InjectWithDyld، محمل خفي للحمولات المشفرة
  • XScreen، أداة مراقبة تسجل ضغطات المفاتيح ونشاط الشاشة
  • CryptoBot، أداة سرقة معلومات تستهدف أكثر من 20 محفظة عملات مشفرة

يشير الباحثون إلى أن البرمجيات الخبيثة ستستخدم توقيعات مطورين صحيحة وتضع Rosetta على أجهزة Apple Silicon لتجنب التعرف عليها. هذا يجعل الهجوم أقل قابلية للكشف، خاصة لمستخدمي Mac الذين يظنون أن أنظمتهم أقل عرضة للخطر.

حملات سرقة العملات المشفرة تصبح أكثر تطورًا

يشير باحثو Huntress إلى أن Mac هو هدف ممتاز لأن عددًا متزايدًا من مجموعات العملات المشفرة تستخدم أجهزة Mac للمؤسسات. يدمج الفيديو المزيف العميق بشكل قوي في معادلة المصداقية، حيث يدمج صورًا في الوقت الحقيقي مع المنصة المعروفة.

ساعدت عادات الأمان الأساسية التي كشف عنها كوتشار في الحد من خسائره. وأكد على استخدام المصادقة ذات العاملين، وحلول كلمات المرور، والمحافظ المادية. كما أوصى باستخدام أدوات اتصال أكثر أمانًا، مثل Signal أو Jitsi، ومتصفحات أفضل لإجراء مكالمات أكثر أمانًا، مثل Google Meet نظرًا لاحتوائه على عزل أكثر أمانًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تشهد استثمارات كل من Bitcoin وEthereum وHYPE Holdings لدى متداول العملات المشفرة Huang Li-cheng مكاسب غير محققة تتجاوز 1.64 مليون دولار

وفقاً لبيانات Hyperbot، حققت مراكز شراء المتداول في العملات الرقمية Huang Li-cheng في كل من Bitcoin وEthereum وHYPE أرباحاً غير محققة تتجاوز 1.64 مليون دولار اعتباراً من اليوم، مع عائد على الاستثمار بنسبة 70.91%.

GateNewsمنذ 18 د

حوت يحمل الرمز "pension-usdt.eth" يواجه خسارة عائمة تفوق $16M على صفقات البيع على المكشوف برافعة 3x لكل من BTC وETH

رسالة أخبار بوابة: مع ارتفاع السوق، فإن الحوت الذي يحمل محفظة "pension-usdt.eth" والبالغ رصيده $BTC و $ETH 3x في مركز بيع قصير الآن لديه خسارة عائمة تزيد عن 16 مليون دولار.

GateNewsمنذ 41 د

حطم BTC حاجز 80,000 USDT

رسالة بوت Gate News، وتعرض Gate بيانات السوق: اخترق BTC مستوى 80,000 USDT، والسعر الحالي 80,000 USDT.

CryptoRadarمنذ 48 د

مطوّرو بيتكوين يحذّرون من الانقسام (Fork) الخاص بـ eCash الذي اقترحه بول ستزرك

أعرب مطوّرون وأبرز شخصيات في القطاع عن مخاوف بشأن اقتراح eCash، مشيرين إلى مخاطر على المستخدمين، وتوزيع غير متكافئ، وتوتر فلسفي بوصفها مسائل رئيسية. مخاوف المطورين وجرى توجيه انتقادات إلى الاقتراح من عدة مطورين ومشاركين في الصناعة، إذ يجادلون بأنه يقدّم عدة

CryptoFrontierمنذ 1 س

تعرض بروتوكول Bisq للاختراق، وتم سرقة 11 BTC في 4 مايو؛ وخطة تعويضات قيد التصويت ضمن DAO

بحسب Bisq، تعرض البروتوكول لهجوم في 4 مايو بسبب غياب آليات التحقق، ما أدى إلى سرقة حوالي 11 BTC، جرى سحبها أساسًا من صفقات العملات البديلة. يناقش النظام الأساسي خيارات تعويض للمستخدمين المتضررين، إذ يمكنهم اختيار استرداد قيمة إما بالبيتكوين أو عبر توكن BSQ p

GateNewsمنذ 1 س
تعليق
0/400
لا توجد تعليقات