هاكرز كوريا الشمالية يستخدمون الذكاء الاصطناعي لإنشاء فيديوهات مزيفة بشكل عميق لاختراق صناعة التشفير: محتوى الحافظة يصبح هدفًا جديدًا لسرقة المعلومات

robot
إنشاء الملخص قيد التقدم

تواجه صناعة التشفير تهديدات جديدة من الشمال. حيث يقوم قراصنة يستخدمون مكالمات فيديو مولدة بالذكاء الاصطناعي، ويتظاهرون بأنهم أصدقاء مقربون، بشن هجمات اجتماعية متطورة بشكل متزايد على خبراء التشفير. هؤلاء المهاجمون لا يقتصرون على تزوير الهوية البصرية فحسب، بل يزرعون برامج خبيثة متقدمة على أجهزة الضحايا، ويقومون بقراءة محتوى الحافظة تلقائيًا عند فتحها، مما يمكنهم من سرقة مفاتيح المحافظ والبيانات الحساسة. ## مكالمات الفيديو بالذكاء الاصطناعي: أسلوب جديد للصيد الاحتيالي وفقًا لمؤسسة الأبحاث الأمنية Huntress، غالبًا ما تُشن هذه الهجمات عبر حسابات تلغرام مخترقة مسبقًا. يستخدم المهاجمون تقنيات الذكاء الاصطناعي لإنشاء مشاهد فيديو واقعية، ويتظاهرون بأنهم زملاء أو أشخاص موثوق بهم في المجال. خلال مكالمات الفيديو، يستخدمون أعذارًا متنوعة (مثل مشاكل صوتية في Zoom تحتاج إلى إصلاح) لإقناع المستخدمين بتثبيت “ملحق” يبدو غير ضار. في الواقع، هذا البرنامج المزعوم هو برمجية خبيثة متقنة التمويه. ## عدوى متعددة المستويات: من الباب الخلفي إلى تسرب الحافظة بمجرد أن يُخدع المستخدم ويقوم بتثبيت هذه البرامج الخبيثة، يمكن للمهاجمين التسلل إلى أجهزة macOS المستهدفة على مستويات متعددة. أولاً، يزرعون برامج خلفية لضمان وصول دائم عن بعد. ثم تبدأ السكريبتات الخبيثة في تنفيذ مراقبة لوحة المفاتيح، وتسجيل كل ضغطة، سواء كانت كلمة مرور منصة تداول أو مفتاح خاص، دون أن يلاحظ المستخدم. الأخطر من ذلك، أن هذه البرامج يمكنها مراقبة والتقاط محتوى الحافظة في الوقت الحقيقي. عندما ينسخ المستخدم معلومات حساسة، يتم تلقائيًا الحصول عليها من قبل المهاجمين. هذا يعني أن أي عملية لصق — مثل عنوان تحويل، أو قطعة من المفتاح، أو أمر تداول — قد يتم اعتراضها. المهاجمون لا يسرقون البيانات الثابتة فحسب، بل يمكنهم أيضًا الحصول على أحدث المعلومات الحساسة في اللحظة الحاسمة، مما يمكنهم من الوصول مباشرة إلى أصول المحفظة المشفرة. ## مجموعة Lazarus وعملياتها على المستوى الوطني أكد مسؤول أمن المعلومات في شركة SlowMist أن هذه الهجمات المدبرة بعناية تأتي من مجموعة Lazarus (المعروفة أيضًا باسم BlueNoroff)، وهي منظمة قرصنة عالية المستوى مدعومة من الدولة الكورية الشمالية. سبق وأن نفذت هذه المنظمة هجمات واسعة على مطوري العملات المشفرة والبورصات. تظهر هذه الأنشطة سمات واضحة من حيث تكرار التقنية المستخدمة، حيث يتم استهداف محافظ معينة وأشخاص رئيسيين في صناعة التشفير. تشير تحليلات Huntress إلى أن هذه العمليات تتشابه بشكل كبير من الناحية التقنية مع أنشطة المنظمة السابقة، مما يدل على أن هذه هجمات منظمة ومستدامة، وليست حوادث فردية عابرة. ## معضلة التحقق من الهوية وطرق الدفاع مع تطور تقنيات استبدال الوجه والصوت باستخدام الذكاء الاصطناعي، أصبح التحقق من الهوية عبر الصور والفيديوهات أكثر ضعفًا. لم يعد بإمكان المستخدمين الاعتماد فقط على ما يرونه ويسمعونه لتأكيد هوية الطرف الآخر. لمواجهة هذا التهديد، يحتاج خبراء التشفير إلى تبني استراتيجيات دفاعية متعددة. أولاً، تعزيز التحقق من الهوية عبر عوامل متعددة، وعدم الاعتماد على وسيلة واحدة فقط. ثانيًا، الحذر من مكالمات الفيديو من مصادر غير معروفة، خاصة تلك التي تطلب تثبيت برامج أو ملحقات. ثالثًا، تحديث الأنظمة والتطبيقات بشكل دوري، وإغلاق الأذونات غير الضرورية. والأهم، هو الوعي بأن حتى المكالمات التي تبدو من أشخاص موثوق بهم قد تكون مزورة بشكل متقن، وأي طلبات تتعلق بصلاحيات نظامية أو عمليات حساسة يجب التحقق منها عبر قنوات مستقلة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.48Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.45Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.47Kعدد الحائزين:2
    0.00%
  • تثبيت