واجهت صناعة العملات الرقمية موجة جديدة من التهديدات السيبرانية. يستخدم قراصنة كوريا الشمالية، المرتبطون بمجموعة Lazarus، طرق هجوم مبتكرة، بما في ذلك الدمج العميق لتقنيات استنساخ الهاتف وتقنيات الفيديو التي يتم توليدها بواسطة الذكاء الاصطناعي. تتيح لهم هذه المجموعة اختراق أنظمة محترفي التشفير بسرعات غير مسبوقة وسرقة الأصول الرقمية.
وفقًا لمعلومات شركات الأبحاث، بما في ذلك Odaily و Huntress، يستخدم المهاجمون حسابات تلغرام مخترقة لبدء مكالمات فيديو مع وجوه مزيفة. يتم انتحال شخصيات معروفة أو زملاء أو أشخاص موثوق بهم لإقناع الضحايا بضرورة تثبيت برامج ضارة.
مكالمات الفيديو مع وجوه مزيفة: استراتيجية جديدة لمجموعة Lazarus
شارك مارتن كوهارج، أحد مؤسسي مؤتمر BTC Prague، تفاصيل إحدى هذه المحاولات. يبدأ المهاجمون مكالمات الفيديو عبر حسابات مخترقة ويستخدمون تقنيات ديب فايك التي يتم توليدها بواسطة الذكاء الاصطناعي لتزوير الهوية. تحت ذريعة إصلاح مشاكل الصوت في Zoom، يقنعون المستخدمين بتنزيل “ملحق” خاص أو “تحديث”.
وهذا هو بالضبط نقطة الدخول التي يتم من خلالها استنساخ الهاتف وتثبيت برمجية خبيثة متعددة الطبقات. يعتقد الضحية أنه يحل مشكلة تقنية، لكنه في الواقع يمنح القراصنة وصولاً كاملاً إلى جهازه.
عدوى متعددة الطبقات: كيف يستولي البرمج الضار على الأجهزة
كشفت أبحاث شركة Huntress أن السكريبتات التي يتم تحميلها قادرة على تنفيذ عمليات معقدة على أجهزة macOS. تصبح الأجهزة المصابة هدفًا لزرع أبواب خلفية — مداخل مخفية يمكن للقراصنة العودة إليها في أي وقت.
تتجاوز قدرات البرمج الضار مجرد التجسس:
تسجيل جميع ضغطات المفاتيح (بما في ذلك كلمات المرور وأكواد الدخول)
اعتراض محتوى الحافظة (حيث يمكن أن توجد معلومات عن المحافظ)
الوصول إلى الأصول المشفرة ومحافظ العملات الرقمية
استنساخ بيانات الجهاز لاستخدامها في العمليات اللاحقة
استنساخ الأجهزة وسرقة الأصول الرقمية
يشير خبراء من SlowMist إلى أن هذه العمليات تظهر علامات واضحة على حملة منظمة ضد أهداف محددة. كل هجوم مخطط بعناية ومُعد خصيصًا لمتخصصي التشفير أو المحافظ الرقمية.
تستخدم المجموعة، المعروفة أيضًا باسم BlueNoroff، بيانات استنساخ الجهاز ليس فقط للوصول قصير الأمد، بل للتحكم طويل الأمد. يمكنهم تتبع المعاملات، مراقبة حركة الأصول، وانتظار اللحظة المثالية لسرقتها.
الأمر الأكثر خطورة هو أن استنساخ الهاتف يسمح للمهاجمين بتجاوز طرق المصادقة الثنائية التقليدية، التي تعتمد على رموز SMS المرسلة إلى الجهاز الضحية.
حماية من الهجمات المتقدمة: تدابير أمنية عملية
مع انتشار تقنيات استنساخ الصوت والصورة والفيديو، لم تعد المواد السمعية والبصرية وسيلة موثوقة للتحقق من الهوية. يجب على صناعة التشفير أن تعيد التفكير بشكل عاجل في نهجها للأمان.
يوصي الخبراء باتباع التدابير التالية:
المصادقة متعددة العوامل (MFA) — عدم الاعتماد فقط على رسائل SMS، واستخدام مفاتيح أمان مادية
التحقق من الهوية عبر قنوات مستقلة — الاتصال برقم معروف إذا كنت تشك في صحة مكالمة الفيديو
تحديثات أمنية منتظمة — تحديث البرامج والتطبيقات باستمرار لسد الثغرات
مراقبة الأجهزة — متابعة النشاط غير المعتاد، العمليات المشبوهة، التغييرات في النظام
عزل الأصول الحساسة — تخزين المبالغ الكبيرة في محافظ باردة غير متصلة بالإنترنت
لا تزال قراصنة كوريا الشمالية يطورون استراتيجياتهم، مستخدمين تقنيات الذكاء الاصطناعي واستنساخ الهواتف لتجاوز الدفاعات التقليدية. يجب على صناعة التشفير أن تظل يقظة وتتكيف باستمرار مع استراتيجيات الأمان الخاصة بها لمواجهة هذه التهديدات المتزايدة. فقط النهج الشامل للأمن السيبراني باستخدام استنساخ الهاتف للكشف عن النشاط المشبوه وتعزيز المصادقة متعددة العوامل يمكن أن يوفر حماية موثوقة لمحترفي التشفير.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
استنساخ الهاتف وديب فايك الذكاء الاصطناعي: كيف يهاجم قراصنة كوريا الشمالية محترفي العملات الرقمية
واجهت صناعة العملات الرقمية موجة جديدة من التهديدات السيبرانية. يستخدم قراصنة كوريا الشمالية، المرتبطون بمجموعة Lazarus، طرق هجوم مبتكرة، بما في ذلك الدمج العميق لتقنيات استنساخ الهاتف وتقنيات الفيديو التي يتم توليدها بواسطة الذكاء الاصطناعي. تتيح لهم هذه المجموعة اختراق أنظمة محترفي التشفير بسرعات غير مسبوقة وسرقة الأصول الرقمية.
وفقًا لمعلومات شركات الأبحاث، بما في ذلك Odaily و Huntress، يستخدم المهاجمون حسابات تلغرام مخترقة لبدء مكالمات فيديو مع وجوه مزيفة. يتم انتحال شخصيات معروفة أو زملاء أو أشخاص موثوق بهم لإقناع الضحايا بضرورة تثبيت برامج ضارة.
مكالمات الفيديو مع وجوه مزيفة: استراتيجية جديدة لمجموعة Lazarus
شارك مارتن كوهارج، أحد مؤسسي مؤتمر BTC Prague، تفاصيل إحدى هذه المحاولات. يبدأ المهاجمون مكالمات الفيديو عبر حسابات مخترقة ويستخدمون تقنيات ديب فايك التي يتم توليدها بواسطة الذكاء الاصطناعي لتزوير الهوية. تحت ذريعة إصلاح مشاكل الصوت في Zoom، يقنعون المستخدمين بتنزيل “ملحق” خاص أو “تحديث”.
وهذا هو بالضبط نقطة الدخول التي يتم من خلالها استنساخ الهاتف وتثبيت برمجية خبيثة متعددة الطبقات. يعتقد الضحية أنه يحل مشكلة تقنية، لكنه في الواقع يمنح القراصنة وصولاً كاملاً إلى جهازه.
عدوى متعددة الطبقات: كيف يستولي البرمج الضار على الأجهزة
كشفت أبحاث شركة Huntress أن السكريبتات التي يتم تحميلها قادرة على تنفيذ عمليات معقدة على أجهزة macOS. تصبح الأجهزة المصابة هدفًا لزرع أبواب خلفية — مداخل مخفية يمكن للقراصنة العودة إليها في أي وقت.
تتجاوز قدرات البرمج الضار مجرد التجسس:
استنساخ الأجهزة وسرقة الأصول الرقمية
يشير خبراء من SlowMist إلى أن هذه العمليات تظهر علامات واضحة على حملة منظمة ضد أهداف محددة. كل هجوم مخطط بعناية ومُعد خصيصًا لمتخصصي التشفير أو المحافظ الرقمية.
تستخدم المجموعة، المعروفة أيضًا باسم BlueNoroff، بيانات استنساخ الجهاز ليس فقط للوصول قصير الأمد، بل للتحكم طويل الأمد. يمكنهم تتبع المعاملات، مراقبة حركة الأصول، وانتظار اللحظة المثالية لسرقتها.
الأمر الأكثر خطورة هو أن استنساخ الهاتف يسمح للمهاجمين بتجاوز طرق المصادقة الثنائية التقليدية، التي تعتمد على رموز SMS المرسلة إلى الجهاز الضحية.
حماية من الهجمات المتقدمة: تدابير أمنية عملية
مع انتشار تقنيات استنساخ الصوت والصورة والفيديو، لم تعد المواد السمعية والبصرية وسيلة موثوقة للتحقق من الهوية. يجب على صناعة التشفير أن تعيد التفكير بشكل عاجل في نهجها للأمان.
يوصي الخبراء باتباع التدابير التالية:
لا تزال قراصنة كوريا الشمالية يطورون استراتيجياتهم، مستخدمين تقنيات الذكاء الاصطناعي واستنساخ الهواتف لتجاوز الدفاعات التقليدية. يجب على صناعة التشفير أن تظل يقظة وتتكيف باستمرار مع استراتيجيات الأمان الخاصة بها لمواجهة هذه التهديدات المتزايدة. فقط النهج الشامل للأمن السيبراني باستخدام استنساخ الهاتف للكشف عن النشاط المشبوه وتعزيز المصادقة متعددة العوامل يمكن أن يوفر حماية موثوقة لمحترفي التشفير.