عودة

هاكرز كوريا الشمالية يسرقون 300 مليون دولار عبر اجتماعات زوم مزيفة

editor avatar

تحرير
Mohammad Shahid

14 ديسمبر 2025 22:00 AST
موثوق
  • قام قراصنة كوريا الشمالية بسرقة أكثر من 300 مليون دولار من خلال انتحال هوية جهات اتصال موثوقة في القطاع في اجتماعات وهمية عبر Zoom وMicrosoft Teams.
  • يختطف المهاجمون حسابات تيليجرام، ويستخدمون لقطات فيديو معاد تدويرها، ويفبركون أعطالاً تقنية لخداع الضحايا لتثبيت برامج ضارة تسرق العملات الرقمية.
  • نتيجة لذلك، يحذر باحثو الأمن من أنه يجب الآن اعتبار أي طلب لتنزيل برنامج أثناء مكالمة مباشرة هجومًا نشطًا.
Promo

نفذ مجرمو الإنترنت في كوريا الشمالية تحولاً استراتيجياً في حملاتهم الهندسية الاجتماعية. سرقوا أكثر من 300 مليون $ من خلال انتحال شخصيات شخصيات موثوقة في القطاع في اجتماعات فيديو وهمية.

كشف باحث أمن المعلومات تايلور موناهان من شركة ميتاماسك، المعروفة بـ"تايفانو"، أن هناك خطة احتيالية متقنة تعتمد على "الخداع الطويل" تستهدف مديري شركات العملات المشفرة.

Sponsored
Sponsored

كيف تستنزف الاجتماعات الوهمية لكوريا الشمالية محافظ العملات الرقمية

قال موناهان إن هذه الحملة تختلف عن الهجمات الأخيرة التي اعتمدت على الذكاء الاصطناعي و"ديب فيك".

بل تعتمد على طريقة أبسط تستند إلى اختراق حسابات تيليغرام واستخدام لقطات فيديو مُعادة من مقابلات حقيقية.

عادة ما يبدأ الهجوم بعد أن يستولي القراصنة على حساب تيليغرام موثوق، وغالباً ما يكون تابعاً لمستثمر أو شخص التقى بالضحية سابقاً في مؤتمر.

بعد ذلك، يستغل المهاجمون تاريخ الدردشة السابق ليبدوا جديرين بالثقة، ثم يوجهون الضحية إلى مكالمة فيديو عبر زوم أو مايكروسوفت تيمز من خلال رابط كالنذلي مخفي.

فور بدء الاجتماع، يرى الضحية ما يبدو أنه بث فيديو مباشر من جهة الاتصال الخاصة به. لكن في الحقيقة، غالباً ما يكون تسجيلاً مُعاداً من بودكاست أو ظهور علني.

Sponsored
Sponsored

يأتي اللحظة الحاسمة عادة بعد تظاهر بوجود مشكلة فنية.

بعد الإشارة إلى وجود مشاكل في الصوت أو الفيديو، يحث المهاجم الضحية على استعادة الاتصال من خلال تنزيل سكريبت معين أو تحديث مجموعة أدوات تطوير البرمجيات، أو SDK. يحتوي الملف الذي يُحمّل في هذه المرحلة على الحمولة الخبيثة.

بمجرد تثبيته، يمنح البرنامج الضار—غالباً برنامج وصول عن بُعد (RAT)—تحكمًا كاملاً للمهاجم.

يستنزف محافظ العملات المشفرة وينقل بيانات حساسة، منها بروتوكولات الأمان الداخلية ورموز جلسات تيليغرام، التي تُستخدم بعدها لاستهداف الضحايا التاليين في الشبكة.

بالنظر إلى ذلك، حذر موناهان من أن هذا الأسلوب تحديداً يستغل المجاملة المهنية كسلاح.

يعتمد القراصنة على الضغط النفسي الناتج عن "اجتماع عمل" لدفع الضحية لاتخاذ قرار خاطئ، فيحوّلون طلب مساعدة روتينية إلى اختراق أمني كارثي.

يتعين على المشاركين في القطاع الآن اعتبار أي طلب لتنزيل برامج أثناء المكالمة بمثابة مؤشر لهجوم نشط.

في الوقت نفسه، تُعتبر استراتيجية "الاجتماعات الوهمية" جزءًا من هجوم أوسع من قبل جهات جمهورية كوريا الشعبية الديمقراطية (DPRK). سرقوا قرابة 2 مليار $ من هذا القطاع خلال السنة الماضية، منها اختراق بايبت.

تنبيه

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.

ممول
ممول