جوجل: حالات اختراق مهندسين مزيفين من كوريا الشمالية تمتد إلى المملكة المتحدة، وتنبيه لمخاطر الأمن السيبراني للشركات الارتفاع

كشفت مجموعة معلومات التهديدات من Google (GTIG) أن نشاط مهندسي تكنولوجيا المعلومات المزيفين في كوريا الشمالية يستمر في التوسع، حيث امتدت نطاقاته من الولايات المتحدة إلى المملكة المتحدة والعديد من الدول الأوروبية. يتنكرون كمهندسين عن بعد رسميين، ويتسللون إلى أنظمة الشركات، ويشاركون في مشاريع تقنية عالية، ويقومون بسرقة البيانات، مما يشكل تهديدًا كبيرًا للأمن المعلوماتي العالمي وأسرار الشركات.

من الولايات المتحدة إلى أوروبا: مشاريع blockchain و AI أصبحت الهدف الرئيسي لكوريا الشمالية

من منتصف عام 2024، لاحظت GTIG أن موظفي تكنولوجيا المعلومات في كوريا الشمالية قد تسارعوا بشكل ملحوظ في اختراق السوق الأوروبية، مع التركيز بشكل خاص على المملكة المتحدة وألمانيا والبرتغال وأوروبا الشرقية. إنهم يتقدمون لوظائف الشركات من خلال تزوير الجنسية والشهادات ومكان الإقامة، وحتى أن هناك شخصًا واحدًا يستخدم في الوقت نفسه 12 هوية مزيفة للدخول في الصناعات الدفاعية ومشاريع الحكومة.

عمال تكنولوجيا المعلومات في كوريا الشمالية يتجهون نحو التوسع في مناطق غير أمريكية

يُذكر أن السير الذاتية عادةً ما تتضمن درجات من جامعة صربيا، وعنوان في سلوفاكيا، بالإضافة إلى وثائق إرشادية لاستخدام مواقع التوظيف الأوروبية.

كشف شبكة الهوية المزيفة العالمية وراء المطورين المزيفين

تشعر GTIG بالقلق من أن هؤلاء المهندسين الكوريين الشماليين ليسوا وحدهم، وقد يكون هناك نظام دعم عابر للحدود يساعد في تزوير الهوية، واجتياز المراجعات وتحويل الأموال.

كشفت التقارير أن هناك حاسوب محمول مخصص للاستخدام في نيويورك تم العثور عليه مُفعلًا في لندن، مما يُظهر أن عمليات التمويه تمتد عبر أمريكا وأوروبا. كما أظهرت التحقيقات أن الحاسوب المحمول استُخدم لتقديم جوازات سفر مزيفة، وإرشاد استراتيجيات التقديم، وحتى سرد المناطق الزمنية المختلفة التي ينبغي استخدامها من قبل الدول لتعزيز التمويه الهوية.

في الآونة الأخيرة، اكتشف خبراء الأمن السيبراني في سلسلة الكتل طريقة جديدة من الاحتيال، حيث يتنكر قراصنة من كوريا الشمالية كخبراء في رأس المال الاستثماري (Venture Capital, VC)، من خلال مشاكل الصوت الشائعة في اجتماعات Zoom، مما يخدع الضحايا لتحميل ملفات إصلاح الصوت التي تحتوي على برامج ضارة، أو مما يؤدي إلى سرقة الأموال الشخصية أو البيانات الحساسة.

هل تواجه مشاكل مع ( المكالمات الجماعية؟ احذر من المتسللين الكوريين الشماليين الذين يتظاهرون بأنهم VCs ويلقون عملية احتيال لرابط إصلاح الصوت )

تزداد وتيرة الابتزاز، وتظهر تهديدات تسريب المعلومات بشكل متكرر

في مواجهة الدعوى والضغط من العقوبات الأمريكية، استمر تزايد وتيرة هجمات الفدية من قبل موظفي تكنولوجيا المعلومات في كوريا الشمالية منذ أكتوبر من العام الماضي، حيث يضغطون على الشركات الكبيرة، مهددين بكشف البيانات السرية أو بيعها للمنافسين.

في الماضي، كان هناك موظفو تكنولوجيا معلومات حاولوا العودة إلى العمل بهويات أخرى بعد فصلهم، والآن يستخدمون مباشرة وثائق سرية داخلية وبيانات مشاريع كورقة ضغط للحفاظ على مصادر دخل البلاد.

(بيان مشترك من الدول الثلاث: الولايات المتحدة واليابان وكوريا الجنوبية يحذر من تصاعد تهديدات قراصنة كوريا الشمالية في مجال التشفير، ويتطلب اتخاذ تدابير وقائية مشتركة )

اكتشفت GTIG أنها شاركت حتى الآن في عدد من المشاريع، بما في ذلك التطبيقات على السلسلة التي تم تطويرها على أساس Solana و Rust، والمواقع الإلكترونية أو التطبيقات المدعومة بـ Electron أو Next.js، وحتى بما في ذلك الروبوتات الآلية وأنظمة إدارة المحتوى:

تتضمن بعض المشاريع تقنيات حساسة، كما أن دفع الرواتب غالباً ما يكون بالعملات المشفرة، مما يجعل تتبع مصادر الأموال وتوجهاتها أكثر صعوبة.

هل من السهل أن تكون عشوائيًا؟ بيئة العمل BYOD أصبحت ثغرة جديدة

بالإضافة إلى ذلك، تم الإشارة إلى GTIG بشكل خاص، نظرًا لأن بعض الشركات تعتمد سياسة "(Bring Your Own Device, BYOD)"، مما يسمح للموظفين بالوصول عن بُعد إلى أنظمة الشركة من خلال الأجهزة الشخصية، مما قد يؤدي إلى فشل مراقبة الأمن السيبراني التقليدية وتحديد الأجهزة.

لقد اعتبرت الطواقم الفنية في كوريا الشمالية بيئة BYOD هدفًا مثاليًا، وبدأت التحركات في مثل هذه الشركات في بداية عام 2025. إن نقص الرقابة الكاملة، وتتبّع الأجهزة، ووظائف التسجيل، يجعل من السهل عليهم التسلل وتنفيذ سرقة البيانات وعمليات ضارة أخرى.

تدق الشركات العالمية جرس الإنذار، داعيةً إلى تعزيز التحقق ومراقبة الأمن السيبراني

تستمر أساليب هجمات قراصنة كوريا الشمالية في التغير، وقد كشفت مكتب التحقيقات الفيدرالي (FBI) وكاشف السلسلة زاك إكس بي تي قبل عدة أشهر أنهم يستهدفون مشاريع التشفير والشركات ذات الصلة، من خلال هجمات الهندسة الاجتماعية المصممة بعناية والتي يصعب اكتشافها (Social Engineering Attack)، في محاولة لنشر البرمجيات الخبيثة وسرقة أصول العملات المشفرة الخاصة بالشركات.

(ZachXBT يكشف عن شبكة جرائم القرصنة الكورية الشمالية، حيث تتظاهر فرق الاختراق بأنها مطورون وتقوم بسرقة الأموال: دخل شهري 500000 دولار)

في مواجهة هذه الأنشطة الاختراقية، يجب على الشركات زيادة اليقظة وتعزيز فحص خلفيات المتقدمين، وعمليات التحقق، وحماية الأمن السيبراني، خاصة فيما يتعلق بالتحكم في الموظفين عن بُعد ومنصات الاستعانة بمصادر خارجية:

لقد أقامت كوريا الشمالية شبكة متكاملة من عمليات الهوية المزيفة ونظام دعم عبر الحدود، مما جعل مرونتها ومدى اختراقها تهديدًا كبيرًا لصناعة التكنولوجيا العالمية.

هذه المقالة Google: حالات اختراق المهندسين المزيفين من كوريا الشمالية تمتد إلى المملكة المتحدة، وتنذر بارتفاع مخاطر الأمن السيبراني للشركات. ظهرت لأول مرة في أخبار سلسلة ABMedia.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت
تداول العملات الرقمية في أي مكان وفي أي وقت
qrCode
امسح لتنزيل تطبيق Gate.io
المنتدى
بالعربية
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)