احتيالات زووم العميقة تنتشر بين المطلعين على العملات المشفرة مع تحذير مؤسس مشارك لـ BTC براغ من برامج ماك الضارة

BTC‎-0.32%

نقاط رئيسية:

  • يتم استهداف المطلعين على العملات المشفرة من خلال مكالمات فيديو مزيفة عميقة تقدم برامج ضارة لنظام macOS
  • يقول مؤسس BTC Prague، مارتن كوتشار، إن حساب تلغرام المسروق الخاص به تم استخدامه لنشر الهجوم
  • تتطابق الحملة مع تكتيكات مرتبطة بقراصنة BlueNoroff المرتبطين بكوريا الشمالية

تستغل موجة الاحتيال في العملات المشفرة بمستوى استهداف عالي الفيديو المزيف العميق، علاقات الاتصال، وأدوات العمل الشهيرة. كشف مؤسس BTC Prague، مارتن كوتشار، أن المهاجمين سيطروا على حساب تلغرام الخاص به لجذب الآخرين إلى مكالمات فيديو عبر Zoom و Teams مع برامج ضارة.

اقرأ المزيد: 50 مليون دولار تختفي خلال ثوانٍ: خطأ في محفظة النسخ واللصق يطلق أحد أكثر عمليات الاحتيال على العناوين تكلفة في العملات المشفرة

جدول المحتويات

  • مكالمات الفيديو المزيفة العميقة كمصدر للدخول
  • سلسلة البرمجيات الخبيثة المرتبطة بكوريا الشمالية تستهدف مستخدمي Mac
    • كيف تعمل عدوى Mac
    • حملات سرقة العملات المشفرة تصبح أكثر تطورًا

مكالمات الفيديو المزيفة العميقة كمصدر للدخول

حذر كوتشار من أن الهجمات غالبًا ما تبدأ برسائل من جهات اتصال موثوقة على تلغرام أو منصات أخرى. يتلقى الضحايا دعوة لمناقشة الأمر أو أيضًا اجتماع سريع عبر Zoom أو Microsoft Teams.

بعد تلقي المكالمة، يتنكر المهاجمون في صورة الشخص الموثوق من خلال فيديو مزيف عميق مولد بواسطة الذكاء الاصطناعي. يذكرون أن هناك مشكلة في الصوت ويطلبون من الضحية تثبيت مكون إضافي أو ملف معين لحل المشكلة. يمنح ذلك الملف المهاجمين وصولاً كاملاً إلى النظام.

وفقًا لكوتشار، أدت هذه الطريقة إلى سرقة بيتكوين، واستيلاء على حسابات تلغرام، وانتشار الاحتيال عبر هويات مخترقة. حث المستخدمين على التعامل مع جميع رسائل تلغرام على أنها غير موثوقة وتجنب المكالمات غير الموثوقة عبر Zoom أو Teams.

اقرأ المزيد: هاكرز يخترقون WeChat الخاص بـ Yi He، الرئيس التنفيذي المشارك في Binance، لدفع عملية احتيال عملة الميم، مما يثير جنون السوق

سلسلة البرمجيات الخبيثة المرتبطة بكوريا الشمالية تستهدف مستخدمي Mac

تتوافق التفاصيل التقنية التي شاركها كوتشار مع أبحاث شركة Huntress للأمن السيبراني، التي تتبع هجمات مماثلة إلى BlueNoroff، مجموعة القرصنة المرتبطة بمجموعة Lazarus الكورية الشمالية.

كيف تعمل عدوى Mac

تبدأ الهجمة بنطاق مزيف لـ Zoom مع رابط اجتماع مزيف. عندما يقوم الضحايا بإجراء المكالمة، يُنصحون بتنزيل ملف يسمى سكربت دعم Zoom. في الواقع، يكون الملف مصابًا بواسطة AppleScript، والذي يبدأ هجومًا متعدد المراحل.

ستتكون أدوات البرمجيات الخبيثة من:

  • Telegram 2، أداة تحديث مزيفة تحافظ على الاستمرارية
  • Root Troy V4، باب خلفي للوصول عن بعد
  • InjectWithDyld، محمل خفي للحمولات المشفرة
  • XScreen، أداة مراقبة تسجل ضغطات المفاتيح ونشاط الشاشة
  • CryptoBot، أداة سرقة معلومات تستهدف أكثر من 20 محفظة عملات مشفرة

يشير الباحثون إلى أن البرمجيات الخبيثة ستستخدم توقيعات مطورين صحيحة وتضع Rosetta على أجهزة Apple Silicon لتجنب التعرف عليها. هذا يجعل الهجوم أقل قابلية للكشف، خاصة لمستخدمي Mac الذين يظنون أن أنظمتهم أقل عرضة للخطر.

حملات سرقة العملات المشفرة تصبح أكثر تطورًا

يشير باحثو Huntress إلى أن Mac هو هدف ممتاز لأن عددًا متزايدًا من مجموعات العملات المشفرة تستخدم أجهزة Mac للمؤسسات. يدمج الفيديو المزيف العميق بشكل قوي في معادلة المصداقية، حيث يدمج صورًا في الوقت الحقيقي مع المنصة المعروفة.

ساعدت عادات الأمان الأساسية التي كشف عنها كوتشار في الحد من خسائره. وأكد على استخدام المصادقة ذات العاملين، وحلول كلمات المرور، والمحافظ المادية. كما أوصى باستخدام أدوات اتصال أكثر أمانًا، مثل Signal أو Jitsi، ومتصفحات أفضل لإجراء مكالمات أكثر أمانًا، مثل Google Meet نظرًا لاحتوائه على عزل أكثر أمانًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

GSR تطلق صندوق BESO المتداول في البورصة (ETF) مع بيتكوين وإيثيريوم وسولانا

يُطلق GSR صندوق BESO المتداول ETF باستراتيجية نشطة، مع تعديل تخصيصات البيتكوين والإيثير وسولانا أسبوعيًا بهدف التفوق على المؤشرات المرجعية. يسجل الصندوق المتداول ETF ما يقارب $5M في حجم التداول خلال يومه الأول، ما يشير إلى اهتمام المستثمرين المبكر بمنتجات استثمار كريبتو متنوعة. يتزامن الإطلاق مع الزخم المتزايد لمنتجات ETF حيث

CryptoFrontNewsمنذ 3 س

آخر التطورات بشأن الوضع في إيران: تم تعزيز السيطرة على مضيق هرمز، ويجري بيتكوين تداوُلًا جانبيًا قرب 77,000 دولار أمريكي

25 أبريل، قامت إيران مرة أخرى بالتصعيد في خطة التحكم بمضيق هرمز، بينما ظل سعر البيتكوين يتأرجح حول 77,500 دولار، وبلغ سعر الذهب 4,709 دولارات، وارتفع خام برنت إلى ما فوق 106 دولارات. عادت الاضطرابات الجيوسياسية إلى الظهور من جديد، فكيف تتفاعل الأصول الثلاثة مع بعضها البعض؟

GateInstantTrendsمنذ 3 س

مهندس درايفتشين بول ستورتس يكشف عن شوكة بيتكوين صلبة في أغسطس مع تقسيم عملة بيتكوين بنسبة 1:1

أعلن مطور بيتكوين ومهندس درايفتشين بول سترزك عن شوكة صلبة جديدة للبيتكوين تُسمّى eCash، ومن المقرر إطلاقها هذا أغسطس، بحيث يحصل كل حامل لبيتكوين على عدد متساوٍ من عملات eCash في وقت الانقسام. نقاط رئيسية: أعلن بول سترزك eCash، شوكة صلبة جديدة للبيتكوين ستُطرح في أغسطس

Coinpediaمنذ 3 س

مؤشر معدل التجزئة: البرازيل وفنزويلا تُظهران إمكانات للنمو في حصة تعدين البيتكوين في أمريكا اللاتينية

وجدت دراسة جديدة عن حالة تعدين البيتكوين في أمريكا اللاتينية (Latam) أن المنطقة تتخلف عن الركب في تبنّي تعدين البيتكوين، رغم أنها تمتلك موارد طاقة هائلة. في حين تتبوأ باراغواي المرتبة الرابعة عالميًا من حيث معدل التجزئة (hashrate)، اختارت Hashrate Index البرازيل وفنزويلا كدول ينبغي متابعتها. الرسائل الرئيسية: A

Coinpediaمنذ 5 س
تعليق
0/400
لا توجد تعليقات