عودة

كيف يحوّل قراصنة كوريا الشمالية مكالمات Zoom المزيفة العميقة إلى سرقات للعملات المشفرة

اخترنا على Google
author avatar

بواسطة
Kamina Bashir

editor avatar

تحرير
Harsh Notariya

11 فبراير 2026 10:37 AST
  • استخدم قراصنة مرتبطون بكوريا الشمالية مكالمات Zoom مزيفة لاستهداف شركة عملات رقمية.
  • نشر الهجوم سبع عائلات من البرمجيات الخبيثة لسرقة بيانات الاعتماد والبيانات.
  • الذكاء الاصطناعي يُعزز كفاءة الاحتيالات في العملات المشفرة من خلال التزييفات العميقة.
Promo

عزز تهديد مرتبط بكوريا الشمالية من استراتيجيته في الهندسة الاجتماعية. دمج هذا الفريق حيل مدعومة بالذكاء الاصطناعي في عمليات اختراق تركز على العملات الرقمية، حسب تقرير جديد من فريق ماندينت التابع لجوجل.

تعكس هذه العملية تطورًا مستمرًا في النشاط السيبراني المرتبط بالدولة والذي يستهدف قطاع الأصول الرقمية، الذي شهد زيادة ملحوظة في 2025.

Sponsored
Sponsored

مكالمة زووم مزيفة تُسبب هجوم برمجيات خبيثة على شركة العملات الرقمية

في تقريرها الأخير، شرحت ماندينت تحقيقها بشأن اختراق استهدف شركة تكنولوجيا مالية تنشط في قطاع العملات المشفرة. أُسند الهجوم إلى UNC1069. يعد هذا الفريق مجموعة تهديدات مالية الدافع نشطة منذ 2018 على الأقل، وترتبط بكوريا الشمالية.

ذكر التقرير أن ماندينت لاحظت تطور هذا الفاعل في تكتيكاته، وتقنياته، وإجراءاته (TTPs)، وأدواته، وأهدافه. منذ 2023 على الأقل، حولت المجموعة تركيزها من تقنيات التصيد المتقدم والتمويل التقليدي (TradFi) نحو صناعة Web3 ، مثل البورصات المركزية (CEX)، ومطوري البرمجيات في المؤسسات المالية، وشركات التكنولوجيا العالية، والأفراد في صناديق رأس المال الاستثماري.

ذكر المحققون أن الاختراق بدأ بحساب تيليجرام مخترق يخص مديرًا في صناعة العملات الرقمية. استخدم المهاجمون الملف الشخصي المسروق للتواصل مع الضحية. بنوا الثقة تدريجيًا قبل إرسال دعوة عبر Calendly لعقد اجتماع فيديو.

وجه رابط الاجتماع الضحية إلى نطاق زووم مزيف مستضاف على بنية تحتية يسيطر عليها منفذو التهديد. أثناء المكالمة، أفاد الضحية برؤية ما يبدو أنه فيديو ديب فيك لمدير تنفيذي من شركة عملات رقمية أخرى. 

أضاف التقرير أن ماندينت لم تتمكن من استعادة أدلة جنائية للتحقق بشكل مستقل من استخدام نماذج الذكاء الاصطناعي في هذه الحادثة تحديدًا، إلا أن الحيلة المبلغ عنها مشابهة لحادثة أُبلغ عنها علنًا مسبقًا بصفات مماثلة، حيث تم استخدام مقاطع ديب فيك أيضًا حسب الادعاءات.

أنشأ المهاجمون انطباعًا بوجود مشاكل صوتية في الاجتماع لتبرير الخطوة التالية. ووجهوا الضحية لتشغيل أوامر إصلاح الأعطال على جهازه.

Sponsored
Sponsored

صممت تلك الأوامر لكلا نظامي macOS وWindows، وبدأت سرًا سلسلة عدوى أدت إلى نشر عدة مكونات برمجيات خبيثة.

تدفق هجوم العملات الرقمية من الهندسة الاجتماعية إلى نشر برمجيات خبيثة متعددة المراحل. المصدر: جوجل 
تدفق هجوم العملات الرقمية من الهندسة الاجتماعية إلى نشر برمجيات خبيثة متعددة المراحل. المصدر: جوجل 

حددت مانديانت سبعة عائلات مميزة من البرمجيات الخبيثة التي تم نشرها أثناء الاختراق. تم تصميم الأدوات لسرقة بيانات Keychain ، واستخراج ملفات تعريف ارتباط المتصفح وبيانات تسجيل الدخول ، والوصول إلى معلومات جلسات تيليغرام ، وجمع ملفات حساسة أخرى.

قيّم المحققون أن الهدف كان مزدوجًا: تمكين سرقة العملات الرقمية المحتملة وجمع بيانات يمكن أن تدعم هجمات الهندسة الاجتماعية المستقبلية.

كشفت التحقيقات عن حجم غير معتاد من الأدوات الخبيثة التي أُسقطت على مضيف واحد. أشار ذلك إلى جهد مستهدف للغاية لجمع أكبر قدر ممكن من البيانات من الفرد الذي تم اختراقه.

يعد هذا الحادث جزءًا من نمط أوسع وليس حالة منفردة. في ديسمبر 2025، أفاد موقع BeInCrypto أن جهات مدعومة من كوريا الشمالية حولت أكثر من 300 مليون $ من خلال انتحال صفة شخصيات موثوقة في القطاع خلال اجتماعات احتيالية على زووم وميكروسوفت تيمز.

أظهرت وتيرة النشاط على مدار العام بأنها أكثر لفتًا للانتباه. في المجمل، تحملت مجموعات التهديد الكورية الشمالية مسؤولية سرقة أصول رقمية بقيمة 2,02 مليار $ في عام 2025 ، أي بزيادة 51% عن العام السابق.

كشفت تشينأناليسيس أيضًا أن مجموعات الاحتيال المرتبطة على السلسلة بمزودي خدمات الذكاء الاصطناعي تُظهر كفاءة تشغيلية أعلى بكثير من تلك التي تفتقر إلى هذه الروابط. ذكرت الشركة أن هذا الاتجاه يشير إلى مستقبل يصبح فيه الذكاء الاصطناعي مكونًا قياسيًا في معظم عمليات الاحتيال.

مع تزايد سهولة الوصول إلى أدوات الذكاء الاصطناعي وتطورها، أصبح إنشاء فيديوهات عميقة مزيّفة أمرًا أسهل من أي وقت مضى. سيختبر الوقت القادم ما إذا كان قطاع العملات الرقمية يستطيع تكييف تدابير الأمان لديه بسرعة كافية لمواجهة هذه التهديدات المتقدمة.

تنبيه

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.

ممول
ممول