هاكرز من كوريا الشمالية ينشرون فيديوهات ديبفايك لاختراق صناعة العملات الرقمية

خلية من القراصنة المرتبطين بكوريا الشمالية تصعد من حملاتها الهجومية ضد محترفي قطاع العملات الرقمية من خلال استخدام مقاطع فيديو مولدة بواسطة الذكاء الاصطناعي. يكشف أسلوب عملهم عن مستوى من التعقيد المقلق الذي يستغل الثقة الشخصية والثغرات التكنولوجية.

تكتيك الاحتيال باستخدام الذكاء الاصطناعي

يعمل القراصنة من خلال حسابات مخترقة على منصات المراسلة مثل تيليجرام، حيث يقومون بإجراء مكالمات فيديو عميقة المزيفة تكرر مظهر أشخاص مقربين أو زملاء موثوق بهم. أشار مارتن كوتشار، المؤسس المشارك لفعالية BTC Prague، علنًا إلى كيف تواصل معه هؤلاء المهاجمون باستخدام هذه التقنية، مقنعينه بتحميل برنامج يُزعم أنه مخصص لحل مشاكل الصوت في مكالمات زوم.

الفخ فعال بشكل خاص لأن الإضافة المقدمة تحافظ على واجهة موثوقة. بمجرد تثبيتها، يمنح البرمجيات الخبيثة المهاجمين السيطرة المطلقة على الجهاز، دون أن يدرك الضحية حدوث الاختراق. وثقت Odaily كيف أصبحت هذه الهجمات أكثر إقناعًا مع تطور تكنولوجيا استنساخ الصوت والصورة الوجهية.

مجموعة لازاروس توسع ترسانتها الهجومية

نسب باحثو Huntress و SlowMist بشكل مؤكد هذه العمليات إلى مجموعة لازاروس (المعروفة أيضًا باسم BlueNoroff)، وهي منظمة قرصنة مدعومة من الدولة الكورية الشمالية. أشارت شركة Huntress للأمن إلى أن السكربتات الخبيثة تنفذ إصابات متعددة المراحل مصممة خصيصًا لأنظمة macOS، بما في ذلك:

  • نشر أبواب خلفية للوصول المستمر
  • تسجيل ضغطات المفاتيح لسرقة الاعتمادات
  • سرقة محتوى الحافظة
  • الوصول إلى المفاتيح الخاصة وبيانات المحافظ المشفرة

لاحظ فريق الأمان في SlowMist أن هذه الهجمات تظهر أنماطًا من إعادة الاستخدام التكتيكي، مع استهداف محدد للمحترفين الذين يملكون وصولًا إلى أصول رقمية قيمة. تشير الانتقائية في الأهداف إلى وجود تقييم مسبق وتحديد لضحايا محتملين.

الثغرة في التحقق من الهوية الرقمية

مع انتشار أدوات التزييف العميق وتوليف الصوت، لم تعد الأصالة البصرية والسمعية تعتبر موثوقة كطرق للتحقق. تتحول الفيديوهات والصور إلى أدوات هجوم قبل أن تكون ضمانات للهوية.

تتطلب صناعة العملات الرقمية الآن تنفيذ بروتوكولات تحقق أكثر قوة. يوصي الخبراء بـ:

  • تفعيل المصادقة متعددة العوامل على جميع المنصات الحيوية
  • إنشاء قنوات اتصال موثوقة خارج المنصات العامة
  • تدريب الفرق التقنية على التعرف على الهندسة الاجتماعية
  • الحفاظ على تحديث أنظمة التشغيل والتطبيقات
  • استخدام حلول تحليل السلوك البيومتري

تُظهر تعقيدات هؤلاء القراصنة أن المراقبة المستمرة أصبحت شرطًا إلزاميًا لأي محترف في نظام العملات الرقمية.

BTC‎-3.98%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.32Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.32Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.31Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • تثبيت