يقوم القراصنة المرتبطون بنظام كوريا الشمالية بنشر تكتيكات هجوم جديدة أكثر تطورًا ضد محترفي العملات الرقمية من خلال مقاطع فيديو deepfake مولدة بالذكاء الاصطناعي. ووفقًا لتقارير حديثة، يتمكن هؤلاء القراصنة من خداع أهدافهم من خلال انتحال شخصيات موثوقة عبر مكالمات فيديو معدلة رقميًا، مما يجبر الضحايا على تثبيت برامج ضارة على أجهزتهم. تمثل هذه العملية تصعيدًا كبيرًا في الحرب السيبرانية ضد مجتمع العملات الرقمية، حيث تجمع بين تقنيات الهندسة الاجتماعية والتقنيات المتقدمة.
الخداع البصري: كيف تعمل هذه الحملات المتطورة
تعرض مارتن كوتشار، أحد المنظمين الرئيسيين لـ BTC Prague، لهذا الأسلوب المتطور للهجوم. قام المهاجمون الإلكترونيون ببدء الاتصال عبر حسابات Telegram مخترقة، مستخدمين مكالمات فيديو deepfake لتقمص شخصيات معروفة. يستغل الحيلة ذريعة شائعة: إقناع الضحية بأنها بحاجة إلى تثبيت “ملحق صوتي” لحل مشكلات تقنية على منصات مثل Zoom. بمجرد التثبيت، يفتح البرنامج المزعوم غير الضار أبواب السيطرة الكاملة على الجهاز المخترق.
لقد تطورت هذه المنهجية من انتحال الهوية عبر تزوير الفيديو بفضل التقدم في تكنولوجيا استنساخ الصوت والصور الاصطناعية. يبحث المهاجمون بعناية عن أهدافهم على وسائل التواصل الاجتماعي والمنصات المهنية قبل تنفيذ الهجوم، مع اختيار ضحايا ذوي قيمة عالية في صناعة العملات الرقمية.
القدرات التدميرية للرمز الخبيث المنشور
قامت شركة Huntress للأبحاث الأمنية بتحليل عميق للسكريبتات الخبيثة المستخدمة في هذه العمليات. تنفذ الرموز هجمات متعددة المراحل مصممة خصيصًا لأنظمة macOS، وتطلق وظائف خطيرة متعددة بشكل تدريجي.
بمجرد دخول الجهاز، يثبت البرنامج الخبيث أبواب خلفية للحفاظ على وصول مستمر حتى بعد اكتشاف المستخدم للعدوى. كما يسجل الرمز كل ضغطات المفاتيح، ملتقطًا كلمات المرور، وعبارات الاسترداد، والبيانات الحساسة. بالإضافة إلى ذلك، يصل البرنامج إلى محتوى الحافظة على الجهاز، مستخرجًا عناوين المحافظ والمفاتيح الخاصة التي تم نسخها مؤخرًا. الهدف النهائي هو اختراق أصول المحافظ المشفرة المخزنة على الجهاز.
مجموعة Lazarus: المنظمة وراء الحملة
نسب خبراء الأمن هذه العمليات بثقة إلى مجموعة Lazarus، المعروفة أيضًا باسم BlueNoroff، وهي منظمة قراصنة مدعومة مباشرة من قبل الدولة الكورية الشمالية. كانت هذه المجموعة مسؤولة عن بعض من أبرز الهجمات السيبرانية على صناعة العملات الرقمية في السنوات الأخيرة، بما في ذلك سرقات جماعية من البورصات واختراق بروتوكولات DeFi.
أكد فريق أمن SlowMist، وهو شركة متخصصة في الدفاع عن البلوكتشين، أن هذه الحملات تظهر أنماطًا متسقة مع عمليات سابقة لمجموعة Lazarus. يظهر القراصنة معرفة عميقة بالبنية التحتية للعملات الرقمية، مع استهداف خاص للمحترفين التقنيين والمطورين ومشغلي المحافظ الذين يمتلكون أصولًا كبيرة. تؤكد التنسيق والموارد وراء هذه العمليات على رعاية الدولة لها.
التهديد المتزايد من تقنية deepfake في التحقق من الهوية
تكشف تحليلات الأمان عن اتجاه مقلق: لقد وصلت تقنيات deepfake واستنساخ الصوت إلى مستوى من التطور بحيث لم تعد الصور والفيديوهات تعتبر أدلة موثوقة على الأصالة. في الماضي، كانت مكالمة الفيديو تعتبر وسيلة آمنة نسبيًا للتحقق من هوية جهة اتصال. اليوم، يظهر هؤلاء القراصنة أن التزوير الرقمي يمكن أن يكون لا يميز تقريبًا عن الأصل.
هذا التغير الجوهري في مشهد التهديدات يجبر صناعة العملات الرقمية على إعادة التفكير تمامًا في بروتوكولات الأمان الخاصة بها. لم تعد الثقة في الصورة كافية. يجب على محترفي العملات الرقمية تنفيذ عمليات تحقق من الهوية متعددة الطبقات لا تعتمد فقط على التحقق البصري أو السمعي.
التدابير الدفاعية الحيوية للمحترفين في العملات الرقمية
نظرًا لتعقيد هؤلاء القراصنة، يجب على المجتمع اعتماد ممارسات أمنية أكثر قوة. المصادقة متعددة العوامل ضرورية: يجب أن تتطلب أي عملية تحويل أصول تحققًا مستقلًا متعددًا، ويفضل أن يكون عبر قنوات منفصلة تمامًا.
يوصى باستخدام مفاتيح أمان مادية (مثل YubiKeys) للوصول إلى المحافظ والخدمات الحساسة، مما يلغي ضعف كلمات المرور التي قد يتم التقاطها بواسطة برامج تسجيل المفاتيح. يجب على المستخدمين أن يكونوا حذرين من أي طلب غير متوقع لتثبيت برامج، حتى لو جاء من جهات اتصال تبدو موثوقة. التحقق من هذه الطلبات عبر قنوات اتصال بديلة أمر ضروري.
علاوة على ذلك، يجب على محترفي العملات الرقمية التفكير في استخدام أجهزة مخصصة للعمليات الحساسة للمحافظ، مع إبقاء هذه الأجهزة معزولة عن تطبيقات مؤتمرات الفيديو ووسائل التواصل الاجتماعي. يجب أن تظل الصناعة يقظة تجاه تطور تكتيكات هؤلاء القراصنة، مع مشاركة المعلومات حول مؤشرات الاختراق والحفاظ على أنظمة محدثة بأحدث تصحيحات الأمان.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكرز كوريا الشمالية يسرعون حملات متطورة باستخدام تقنية التزييف العميق (ديب فيك) ضد صناعة العملات الرقمية
يقوم القراصنة المرتبطون بنظام كوريا الشمالية بنشر تكتيكات هجوم جديدة أكثر تطورًا ضد محترفي العملات الرقمية من خلال مقاطع فيديو deepfake مولدة بالذكاء الاصطناعي. ووفقًا لتقارير حديثة، يتمكن هؤلاء القراصنة من خداع أهدافهم من خلال انتحال شخصيات موثوقة عبر مكالمات فيديو معدلة رقميًا، مما يجبر الضحايا على تثبيت برامج ضارة على أجهزتهم. تمثل هذه العملية تصعيدًا كبيرًا في الحرب السيبرانية ضد مجتمع العملات الرقمية، حيث تجمع بين تقنيات الهندسة الاجتماعية والتقنيات المتقدمة.
الخداع البصري: كيف تعمل هذه الحملات المتطورة
تعرض مارتن كوتشار، أحد المنظمين الرئيسيين لـ BTC Prague، لهذا الأسلوب المتطور للهجوم. قام المهاجمون الإلكترونيون ببدء الاتصال عبر حسابات Telegram مخترقة، مستخدمين مكالمات فيديو deepfake لتقمص شخصيات معروفة. يستغل الحيلة ذريعة شائعة: إقناع الضحية بأنها بحاجة إلى تثبيت “ملحق صوتي” لحل مشكلات تقنية على منصات مثل Zoom. بمجرد التثبيت، يفتح البرنامج المزعوم غير الضار أبواب السيطرة الكاملة على الجهاز المخترق.
لقد تطورت هذه المنهجية من انتحال الهوية عبر تزوير الفيديو بفضل التقدم في تكنولوجيا استنساخ الصوت والصور الاصطناعية. يبحث المهاجمون بعناية عن أهدافهم على وسائل التواصل الاجتماعي والمنصات المهنية قبل تنفيذ الهجوم، مع اختيار ضحايا ذوي قيمة عالية في صناعة العملات الرقمية.
القدرات التدميرية للرمز الخبيث المنشور
قامت شركة Huntress للأبحاث الأمنية بتحليل عميق للسكريبتات الخبيثة المستخدمة في هذه العمليات. تنفذ الرموز هجمات متعددة المراحل مصممة خصيصًا لأنظمة macOS، وتطلق وظائف خطيرة متعددة بشكل تدريجي.
بمجرد دخول الجهاز، يثبت البرنامج الخبيث أبواب خلفية للحفاظ على وصول مستمر حتى بعد اكتشاف المستخدم للعدوى. كما يسجل الرمز كل ضغطات المفاتيح، ملتقطًا كلمات المرور، وعبارات الاسترداد، والبيانات الحساسة. بالإضافة إلى ذلك، يصل البرنامج إلى محتوى الحافظة على الجهاز، مستخرجًا عناوين المحافظ والمفاتيح الخاصة التي تم نسخها مؤخرًا. الهدف النهائي هو اختراق أصول المحافظ المشفرة المخزنة على الجهاز.
مجموعة Lazarus: المنظمة وراء الحملة
نسب خبراء الأمن هذه العمليات بثقة إلى مجموعة Lazarus، المعروفة أيضًا باسم BlueNoroff، وهي منظمة قراصنة مدعومة مباشرة من قبل الدولة الكورية الشمالية. كانت هذه المجموعة مسؤولة عن بعض من أبرز الهجمات السيبرانية على صناعة العملات الرقمية في السنوات الأخيرة، بما في ذلك سرقات جماعية من البورصات واختراق بروتوكولات DeFi.
أكد فريق أمن SlowMist، وهو شركة متخصصة في الدفاع عن البلوكتشين، أن هذه الحملات تظهر أنماطًا متسقة مع عمليات سابقة لمجموعة Lazarus. يظهر القراصنة معرفة عميقة بالبنية التحتية للعملات الرقمية، مع استهداف خاص للمحترفين التقنيين والمطورين ومشغلي المحافظ الذين يمتلكون أصولًا كبيرة. تؤكد التنسيق والموارد وراء هذه العمليات على رعاية الدولة لها.
التهديد المتزايد من تقنية deepfake في التحقق من الهوية
تكشف تحليلات الأمان عن اتجاه مقلق: لقد وصلت تقنيات deepfake واستنساخ الصوت إلى مستوى من التطور بحيث لم تعد الصور والفيديوهات تعتبر أدلة موثوقة على الأصالة. في الماضي، كانت مكالمة الفيديو تعتبر وسيلة آمنة نسبيًا للتحقق من هوية جهة اتصال. اليوم، يظهر هؤلاء القراصنة أن التزوير الرقمي يمكن أن يكون لا يميز تقريبًا عن الأصل.
هذا التغير الجوهري في مشهد التهديدات يجبر صناعة العملات الرقمية على إعادة التفكير تمامًا في بروتوكولات الأمان الخاصة بها. لم تعد الثقة في الصورة كافية. يجب على محترفي العملات الرقمية تنفيذ عمليات تحقق من الهوية متعددة الطبقات لا تعتمد فقط على التحقق البصري أو السمعي.
التدابير الدفاعية الحيوية للمحترفين في العملات الرقمية
نظرًا لتعقيد هؤلاء القراصنة، يجب على المجتمع اعتماد ممارسات أمنية أكثر قوة. المصادقة متعددة العوامل ضرورية: يجب أن تتطلب أي عملية تحويل أصول تحققًا مستقلًا متعددًا، ويفضل أن يكون عبر قنوات منفصلة تمامًا.
يوصى باستخدام مفاتيح أمان مادية (مثل YubiKeys) للوصول إلى المحافظ والخدمات الحساسة، مما يلغي ضعف كلمات المرور التي قد يتم التقاطها بواسطة برامج تسجيل المفاتيح. يجب على المستخدمين أن يكونوا حذرين من أي طلب غير متوقع لتثبيت برامج، حتى لو جاء من جهات اتصال تبدو موثوقة. التحقق من هذه الطلبات عبر قنوات اتصال بديلة أمر ضروري.
علاوة على ذلك، يجب على محترفي العملات الرقمية التفكير في استخدام أجهزة مخصصة للعمليات الحساسة للمحافظ، مع إبقاء هذه الأجهزة معزولة عن تطبيقات مؤتمرات الفيديو ووسائل التواصل الاجتماعي. يجب أن تظل الصناعة يقظة تجاه تطور تكتيكات هؤلاء القراصنة، مع مشاركة المعلومات حول مؤشرات الاختراق والحفاظ على أنظمة محدثة بأحدث تصحيحات الأمان.