نفذ مجرمو الإنترنت في كوريا الشمالية تحولاً استراتيجياً في حملاتهم الهندسية الاجتماعية. سرقوا أكثر من 300 مليون $ من خلال انتحال شخصيات شخصيات موثوقة في القطاع في اجتماعات فيديو وهمية.
كشف باحث أمن المعلومات تايلور موناهان من شركة ميتاماسك، المعروفة بـ"تايفانو"، أن هناك خطة احتيالية متقنة تعتمد على "الخداع الطويل" تستهدف مديري شركات العملات المشفرة.
Sponsoredكيف تستنزف الاجتماعات الوهمية لكوريا الشمالية محافظ العملات الرقمية
قال موناهان إن هذه الحملة تختلف عن الهجمات الأخيرة التي اعتمدت على الذكاء الاصطناعي و"ديب فيك".
بل تعتمد على طريقة أبسط تستند إلى اختراق حسابات تيليغرام واستخدام لقطات فيديو مُعادة من مقابلات حقيقية.
عادة ما يبدأ الهجوم بعد أن يستولي القراصنة على حساب تيليغرام موثوق، وغالباً ما يكون تابعاً لمستثمر أو شخص التقى بالضحية سابقاً في مؤتمر.
بعد ذلك، يستغل المهاجمون تاريخ الدردشة السابق ليبدوا جديرين بالثقة، ثم يوجهون الضحية إلى مكالمة فيديو عبر زوم أو مايكروسوفت تيمز من خلال رابط كالنذلي مخفي.
فور بدء الاجتماع، يرى الضحية ما يبدو أنه بث فيديو مباشر من جهة الاتصال الخاصة به. لكن في الحقيقة، غالباً ما يكون تسجيلاً مُعاداً من بودكاست أو ظهور علني.
Sponsoredيأتي اللحظة الحاسمة عادة بعد تظاهر بوجود مشكلة فنية.
بعد الإشارة إلى وجود مشاكل في الصوت أو الفيديو، يحث المهاجم الضحية على استعادة الاتصال من خلال تنزيل سكريبت معين أو تحديث مجموعة أدوات تطوير البرمجيات، أو SDK. يحتوي الملف الذي يُحمّل في هذه المرحلة على الحمولة الخبيثة.
بمجرد تثبيته، يمنح البرنامج الضار—غالباً برنامج وصول عن بُعد (RAT)—تحكمًا كاملاً للمهاجم.
يستنزف محافظ العملات المشفرة وينقل بيانات حساسة، منها بروتوكولات الأمان الداخلية ورموز جلسات تيليغرام، التي تُستخدم بعدها لاستهداف الضحايا التاليين في الشبكة.
بالنظر إلى ذلك، حذر موناهان من أن هذا الأسلوب تحديداً يستغل المجاملة المهنية كسلاح.
يعتمد القراصنة على الضغط النفسي الناتج عن "اجتماع عمل" لدفع الضحية لاتخاذ قرار خاطئ، فيحوّلون طلب مساعدة روتينية إلى اختراق أمني كارثي.
يتعين على المشاركين في القطاع الآن اعتبار أي طلب لتنزيل برامج أثناء المكالمة بمثابة مؤشر لهجوم نشط.
في الوقت نفسه، تُعتبر استراتيجية "الاجتماعات الوهمية" جزءًا من هجوم أوسع من قبل جهات جمهورية كوريا الشعبية الديمقراطية (DPRK). سرقوا قرابة 2 مليار $ من هذا القطاع خلال السنة الماضية، منها اختراق بايبت.