عودة

كوريا الشمالية لازاروس تستهدف المديرين التنفيذيين للعملات المشفرة بمكالمات زووم

author avatar

بواسطة
Landon Manning

editor avatar

تحرير
Mohammad Shahid

29 أكتوبر 2025 24:00 AST
موثوق
  • قراصنة العملات المشفرة في كوريا الشمالية يقومون بتحديث عمليات الاحتيال في الوظائف والمستثمرين الوهمية، باستخدام الذكاء الاصطناعي ومكالمات الفيديو المعاد تدويرها لتعزيز المصداقية.
  • كاسبرسكي تحدد GhostCall وGhostHire المرتبطين بمجموعة لازاروس، يستهدفون قادة Web3 ومهندسي البلوكشين.
  • حتى عمليات الاحتيال الفاشلة الآن تغذي هجمات جديدة، حيث يعيد القراصنة استخدام لقطات حقيقية وحسابات مخترقة لخداع الضحايا في المستقبل.
Promo

يقوم قراصنة العملات المشفرة الكوريون الشماليون بتحسين عملية احتيال مألوفة. كانوا يعتمدون سابقًا على عروض العمل الوهمية وعروض الاستثمار لنشر البرامج الضارة — والآن أصبحت أساليبهم أكثر تطورًا.

اعتمدت هذه الهجمات سابقًا على تفاعل الضحايا مباشرة مع الملفات المصابة. لكن التنسيق الأوثق بين مجموعات القراصنة سمح لهم بالتغلب على هذا الضعف، باستخدام مكالمات الفيديو المعاد تدويرها وانتحال شخصيات المديرين التنفيذيين في Web3 لخداع الأهداف.

Sponsored
Sponsored

كوريا الشمالية — رائدة في اختراق العملات الرقمية

يعتبر قراصنة العملات المشفرة الكوريون الشماليون تهديدًا عالميًا بالفعل، لكن تكتيكات التسلل الخاصة بهم تطورت بشكل كبير.

بينما كان هؤلاء المجرمون يسعون فقط للحصول على وظائف في شركات Web3، كانوا يستخدمون عروض العمل الوهمية لنشر البرامج الضارة مؤخرًا. الآن، يتوسع هذا المخطط مرة أخرى.

وفقًا لـتقارير من شركة كاسبرسكي، وهي شركة أمن رقمي، يقوم هؤلاء القراصنة الكوريون الشماليون باستخدام أدوات جديدة.

BlueNoroff APT، فرع فرعي من مجموعة لازاروس، وهي المنظمة الإجرامية الأكثر رعبًا في كوريا الشمالية، لديها حملتان نشطتان. أطلق عليهما GhostCall وGhostHire، وكلاهما يشتركان في نفس البنية التحتية للإدارة.

شرح التكتيكات الجديدة

في GhostCall، يستهدف هؤلاء القراصنة الكوريون الشماليون المديرين التنفيذيين في Web3، متظاهرين بأنهم مستثمرون محتملون. من ناحية أخرى، يجذب GhostHire مهندسي البلوكشين بعروض عمل مغرية. كلا التكتيكين تم استخدامهما منذ الشهر الماضي على الأقل، لكن التهديد يتزايد.

Sponsored
Sponsored

بغض النظر عن الهدف، فإن الاحتيال الفعلي هو نفسه: يخدعون الضحية المحتملة لتنزيل البرامج الضارة، سواء كان ذلك "تحدي برمجة" زائف أو نسخة من Zoom أو Microsoft Teams.

في كلتا الحالتين، يحتاج الضحية فقط إلى التفاعل مع هذه المنصة المحبوسة، وعند هذه النقطة يمكن للقراصنة الكوريين الشماليين اختراق أنظمتهم.

أشارت كاسبرسكي إلى سلسلة من التحسينات الطفيفة، مثل التركيز على أنظمة التشغيل المفضلة لمطوري العملات المشفرة. الاحتيالات لها نقطة فشل مشتركة: يجب على الضحية التفاعل فعليًا مع البرامج المشبوهة.

أضر هذا بمعدل نجاح الاحتيالات السابقة، لكن هؤلاء القراصنة الكوريين الشماليين وجدوا طريقة جديدة لإعادة تدوير الفرص الضائعة.

تحويل الإخفاقات إلى أسلحة جديدة

تحديدًا، مكّن التنسيق المحسن بين GhostCall وGhostHire القراصنة من تحسين الهندسة الاجتماعية الخاصة بهم. بالإضافة إلى المحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي، يمكنهم أيضًا استخدام حسابات مخترقة من رواد أعمال حقيقيين أو أجزاء من مكالمات فيديو حقيقية لجعل عمليات الاحتيال الخاصة بهم قابلة للتصديق.

يمكن للمرء فقط أن يتخيل مدى خطورة هذا. قد يقطع مسؤول تنفيذي في مجال العملات المشفرة الاتصال مع مجند أو مستثمر مشبوه، فقط ليتم استخدام صورته لاحقًا كسلاح ضد ضحايا جدد.

باستخدام الذكاء الاصطناعي، يمكن للقراصنة توليف "محادثات" جديدة تحاكي نبرة الشخص وإيماءاته وبيئته بواقعية مقلقة.

حتى عندما تفشل هذه الاحتيالات، يبقى الضرر المحتمل شديدًا. يجب على أي شخص يتم الاقتراب منه في ظروف غير عادية أو تحت ضغط عالٍ أن يظل يقظًا—لا تقم أبدًا بتنزيل برامج غير مألوفة أو التفاعل مع طلبات تبدو في غير محلها.

تنبيه

جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.