في تحول استراتيجي مذهل ضمن حملاتهم الإجرامية، نفذ مجرمو الإنترنت من كوريا الشمالية عمليات سرقة متقنة تجاوزت قيمتها 300 مليون دولار أمريكي. اعتمدوا على انتحال شخصيات موثوقة في قطاع العملات المشفرة، من خلال اجتماعات فيديو وهمية عبر تطبيقات مثل زوم ومايكروسوفت تيمز، مما يجعل الضحايا يقعون في فخ هندسة اجتماعية مدروسة بعناية.

كشف الباحث الأمني تايلور موناهان، المعروف باسم "تايفانو" ويعمل في شركة ميتاماسك (MetaMask) الرائدة في مجال محافظ العملات الرقمية، عن هذه الخطة الاحتيالية المتقنة التي تعتمد على "الخداع الطويل الأمد". وفقاً لموناهان، تستهدف هذه الحملة بشكل أساسي مديري الشركات والمستثمرين في عالم الكريبتو، مستغلة ثقتهم في علاقاتهم المهنية.

كيف يعمل الخداع؟ خطوات الهجوم خطوة بخطوة

يختلف هذا الهجوم عن الطرق الحديثة التي تعتمد على الذكاء الاصطناعي أو تقنيات "ديب فيك" (التزييف العميق). بدلاً من ذلك، يعتمد على أساليب أبسط لكنها فعالة جداً، مثل اختراق حسابات تليجرام واستخدام لقطات فيديو مسجلة سابقاً. إليك كيفية تنفيذ الخداع:

اختراق الحسابات الموثوقة: يبدأ الهجوم عادةً باستيلاء القراصنة على حساب تليجرام يعود لشخص موثوق، مثل مستثمر أو زميل التقى بالضحية في مؤتمر سابق. يستغلون تاريخ الدردشات السابقة ليبدوا كأنهم الشخص الحقيقي.

التوجيه إلى اجتماع وهمي: يقنع المهاجمون الضحية بإجراء مكالمة فيديو عبر زوم أو تيمز، من خلال رابط مخفي يشبه روابط جدولة الاجتماعات مثل كاليندلي (Calendly).

التظاهر بالحيوية: عند بدء الاجتماع، يرى الضحية ما يبدو كبث فيديو مباشر للشخص المعروف. لكن في الواقع، يكون تسجيلاً معاداً من مقابلة أو بودكاست حقيقي، يتم تشغيله بشكل متكرر ليبدو طبيعياً.

اللحظة الحاسمة: المشكلة الفنية: بعد دقائق، يتظاهر المهاجم بوجود مشكلة تقنية في الصوت أو الفيديو. ثم يطلب من الضحية "إصلاح" المشكلة عبر تنزيل سكريبت برمجي أو تحديث مجموعة أدوات تطوير البرمجيات (SDK).

التثبيت الخبيث: يحتوي الملف المُنزل على برمجية ضارة، غالباً ما تكون أداة وصول عن بعد (Remote Access Trojan - RAT). بمجرد تثبيتها، يحصل المهاجم على سيطرة كاملة على جهاز الضحية، مما يسمح باستنزاف محافظ العملات الرقمية وسرقة بيانات حساسة مثل بروتوكولات الأمان الداخلية ورموز جلسات تليجرام.

التوسع في الشبكة: تستخدم البيانات المسروقة لاستهداف ضحايا آخرين في الشبكة المهنية، مما يجعل الهجوم يتكاثر بسرعة.

لماذا ينجح هذا الخداع؟

يحذر موناهان من أن هذه الطريقة تستغل "المجاملة المهنية" كسلاح قوي. في سياق اجتماع عمل، يشعر الضحية بالضغط النفسي للحفاظ على الاحترافية، مما يدفعه إلى اتخاذ قرارات سريعة دون التحقق. ما يبدو كطلب روتيني لإصلاح مشكلة فنية يتحول إلى كارثة أمنية.

السياق الأوسع: هجوم كوريا الشمالية على عالم الكريبتو

تُعد استراتيجية "الاجتماعات الوهمية" جزءاً من حملة أكبر تشنها جهات تابعة لجمهورية كوريا الشعبية الديمقراطية (DPRK). وفقاً لتقارير أمنية، سرق هؤلاء القراصنة نحو 2 مليار دولار من قطاع العملات المشفرة خلال العام الماضي وحده، بما في ذلك اختراق منصة Bybit الشهيرة. هذه العمليات تمول برامج نووية وصاروخية للنظام الكوري الشمالي، مما يجعلها تهديداً عالمياً.

نصائح للحماية في عالم الكريبتو

التحقق دائماً: لا تثق بأي طلب لتنزيل برامج أثناء مكالمة فيديو، حتى لو كان من شخص تعرفه.

استخدم أدوات أمان متقدمة: اعتمد على محافظ مثل MetaMask مع ميزات أمان إضافية، وفعل التحقق بخطوتين (2FA).

كن حذراً من الروابط: تحقق من مصدر أي رابط اجتماع قبل النقر عليه.

توعية الفرق: في الشركات، قم بتدريبات منتظمة على كشف الهجمات الاجتماعية.

في عالم الكريبتو السريع التطور، يجب أن تكون اليقظة أولوية. هذه الهجمات تذكرنا بأن الثقة يمكن أن تكون أكبر نقاط الضعف. إذا كنت مستثمراً أو مديراً في هذا القطاع، خذ هذا التحذير على محمل الجد لتجنب الوقوع في الفخ.

🛑 في عالم الكريبتون عليك الحذر من كل شيء 🛑

$BTC

BTC
BTC
86,930.4
-2.36%

#crypto