يقوم قراصنة العملات المشفرة الكوريون الشماليون بتحسين عملية احتيال مألوفة. كانوا يعتمدون سابقًا على عروض العمل الوهمية وعروض الاستثمار لنشر البرامج الضارة — والآن أصبحت أساليبهم أكثر تطورًا.
اعتمدت هذه الهجمات سابقًا على تفاعل الضحايا مباشرة مع الملفات المصابة. لكن التنسيق الأوثق بين مجموعات القراصنة سمح لهم بالتغلب على هذا الضعف، باستخدام مكالمات الفيديو المعاد تدويرها وانتحال شخصيات المديرين التنفيذيين في Web3 لخداع الأهداف.
Sponsoredكوريا الشمالية — رائدة في اختراق العملات الرقمية
يعتبر قراصنة العملات المشفرة الكوريون الشماليون تهديدًا عالميًا بالفعل، لكن تكتيكات التسلل الخاصة بهم تطورت بشكل كبير.
بينما كان هؤلاء المجرمون يسعون فقط للحصول على وظائف في شركات Web3، كانوا يستخدمون عروض العمل الوهمية لنشر البرامج الضارة مؤخرًا. الآن، يتوسع هذا المخطط مرة أخرى.
وفقًا لـتقارير من شركة كاسبرسكي، وهي شركة أمن رقمي، يقوم هؤلاء القراصنة الكوريون الشماليون باستخدام أدوات جديدة.
BlueNoroff APT، فرع فرعي من مجموعة لازاروس، وهي المنظمة الإجرامية الأكثر رعبًا في كوريا الشمالية، لديها حملتان نشطتان. أطلق عليهما GhostCall وGhostHire، وكلاهما يشتركان في نفس البنية التحتية للإدارة.
شرح التكتيكات الجديدة
في GhostCall، يستهدف هؤلاء القراصنة الكوريون الشماليون المديرين التنفيذيين في Web3، متظاهرين بأنهم مستثمرون محتملون. من ناحية أخرى، يجذب GhostHire مهندسي البلوكشين بعروض عمل مغرية. كلا التكتيكين تم استخدامهما منذ الشهر الماضي على الأقل، لكن التهديد يتزايد.
Sponsoredبغض النظر عن الهدف، فإن الاحتيال الفعلي هو نفسه: يخدعون الضحية المحتملة لتنزيل البرامج الضارة، سواء كان ذلك "تحدي برمجة" زائف أو نسخة من Zoom أو Microsoft Teams.
في كلتا الحالتين، يحتاج الضحية فقط إلى التفاعل مع هذه المنصة المحبوسة، وعند هذه النقطة يمكن للقراصنة الكوريين الشماليين اختراق أنظمتهم.
أشارت كاسبرسكي إلى سلسلة من التحسينات الطفيفة، مثل التركيز على أنظمة التشغيل المفضلة لمطوري العملات المشفرة. الاحتيالات لها نقطة فشل مشتركة: يجب على الضحية التفاعل فعليًا مع البرامج المشبوهة.
أضر هذا بمعدل نجاح الاحتيالات السابقة، لكن هؤلاء القراصنة الكوريين الشماليين وجدوا طريقة جديدة لإعادة تدوير الفرص الضائعة.
تحويل الإخفاقات إلى أسلحة جديدة
تحديدًا، مكّن التنسيق المحسن بين GhostCall وGhostHire القراصنة من تحسين الهندسة الاجتماعية الخاصة بهم. بالإضافة إلى المحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي، يمكنهم أيضًا استخدام حسابات مخترقة من رواد أعمال حقيقيين أو أجزاء من مكالمات فيديو حقيقية لجعل عمليات الاحتيال الخاصة بهم قابلة للتصديق.
يمكن للمرء فقط أن يتخيل مدى خطورة هذا. قد يقطع مسؤول تنفيذي في مجال العملات المشفرة الاتصال مع مجند أو مستثمر مشبوه، فقط ليتم استخدام صورته لاحقًا كسلاح ضد ضحايا جدد.
باستخدام الذكاء الاصطناعي، يمكن للقراصنة توليف "محادثات" جديدة تحاكي نبرة الشخص وإيماءاته وبيئته بواقعية مقلقة.
حتى عندما تفشل هذه الاحتيالات، يبقى الضرر المحتمل شديدًا. يجب على أي شخص يتم الاقتراب منه في ظروف غير عادية أو تحت ضغط عالٍ أن يظل يقظًا—لا تقم أبدًا بتنزيل برامج غير مألوفة أو التفاعل مع طلبات تبدو في غير محلها.