من خلال مكالمات الفيديو باستخدام تقنية الديب فايك: كيف يهاجم قراصنة كوريا الشمالية محترفي العملات الرقمية

القراصنة الذين يعملون تحت قيادة كوريا الشمالية يوسعون ترسانة أساليب الهجوم الخاصة بهم لتشمل متخصصين في صناعة العملات الرقمية. نهج جديد — استخدام مكالمات الفيديو مع التزييف العميق المولد بالذكاء الاصطناعي — يسمح للمهاجمين بانتحال شخصية معارف أو جهات اتصال موثوقة، ثم تشجيع الضحايا على تثبيت برامج خبيثة. تظهر هذه الطريقة مدى براعة استخدام تقنيات الاندماج في الهجمات السيبرانية.

مكالمات الفيديو كأداة هندسة اجتماعية

وفقا لشركة الأبحاث هنتريس، يتكشف سيناريو الهجوم كالتالي: يقوم المهاجمون باختطاف حسابات تيليجرام لأشخاص حقيقيين يعرفهم الضحية المستهدفة. ثم يبدأون مكالمات فيديو، وخلالها يتم استبدال وجه المهاجم بمزيفة عميقة مولدة من الذكاء الاصطناعي. هذا يتجاوز فحوصات التحقق البصري الأساسية التي عادة ما تساعد في تحديد الاحتيال.

شارك مارتن كوتشار، المنظم المشارك لمؤتمر BTC براغ، معلومات عن طريقة محددة: مكالمة فيديو مضللة مصحوبة بعرض لتثبيت إضافة مزعومة لإصلاح Zoom، يزعم أنها لحل مشاكل الصوت. بمجرد تثبيت البرمجيات الخبيثة، يحصل المهاجمون على وصول كامل إلى الجهاز المصاب ويمكنهم سرقة الأصول الرقمية والمراسلات والبيانات الحيوية الأخرى.

تحليل تقني للبرمجيات الخبيثة: عدوى متعددة المستويات

تظهر البرمجيات الخبيثة المحقونة تعقيد ومتعددة الوظائف. في أنظمة macOS، يمكن للشيفرة الخبيثة أن ت:

  • نشر الأبواب الخلفية لإدارة الأجهزة عن بعد
  • تسجيل ضغطات المستخدم
  • نسخ محتويات الحافظة
  • الوصول إلى المحافظ الآمنة تشفيريا ومفاتيحها الخاصة

تتيح هذه الوظائف للقراصنة ليس فقط اختراق جهاز معين، بل أيضا استخدامه كنقطة انطلاق لعمليات إضافية.

مجموعة لازاروس والدعم الحكومي

حدد باحثو SlowMist وHuntress مرتكبي الهجمات بدرجة عالية من الثقة. هذه هي المجموعة الكورية الشمالية مجموعة لازاروس، المعروفة أيضا بالاسم المستعار بلو نوروف. تتلقى المجموعة تمويلا ودعما سياسيا من الدولة، مما يسمح لها بتحسين أساليب الاختراق باستمرار.

ميزة مميزة هي إعادة استخدام مكونات الكود وتقنيات الهجوم في عمليات متعددة. وهذا يشير إلى حوكمة مركزية ووجود استراتيجية طويلة الأمد لاستهداف المتخصصين والمتداولين في العملات الرقمية.

كيف تحمي نفسك من هجمات التزييف العميق عبر مكالمات الفيديو

انتشار تقنيات توليف الوجه والصوت يجعل طرق التحقق من الفيديو والصوت غير موثوقة. تحتاج الصناعة بشكل عاجل إلى إعادة التفكير في نهجها في التحقق من الهوية. تشمل التوصيات:

  • تمكين المصادقة متعددة العوامل (MFA) على جميع الخدمات الحيوية
  • استخدام مفاتيح أمان الأجهزة بدلا من طرق التحقق البرمجي
  • الشك في مكالمات الفيديو غير المتوقعة – حتى لو بدا المتصل وجها مألوفا
  • تحديثات منتظمة لأنظمة التشغيل والبرمجيات
  • تدريب الفريق على التعرف على الهندسة الاجتماعية

يجب على صناعة العملات الرقمية أن تدرك حجم التهديد وتتخذ إجراءات استباقية لتعزيز دفاعاتها.

BTC1.33%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت