نقاط رئيسية:
تستغل موجة الاحتيال في العملات المشفرة بمستوى استهداف عالي الفيديو المزيف العميق، علاقات الاتصال، وأدوات العمل الشهيرة. كشف مؤسس BTC Prague، مارتن كوتشار، أن المهاجمين سيطروا على حساب تلغرام الخاص به لجذب الآخرين إلى مكالمات فيديو عبر Zoom و Teams مع برامج ضارة.
اقرأ المزيد: 50 مليون دولار تختفي خلال ثوانٍ: خطأ في محفظة النسخ واللصق يطلق أحد أكثر عمليات الاحتيال على العناوين تكلفة في العملات المشفرة
حذر كوتشار من أن الهجمات غالبًا ما تبدأ برسائل من جهات اتصال موثوقة على تلغرام أو منصات أخرى. يتلقى الضحايا دعوة لمناقشة الأمر أو أيضًا اجتماع سريع عبر Zoom أو Microsoft Teams.
بعد تلقي المكالمة، يتنكر المهاجمون في صورة الشخص الموثوق من خلال فيديو مزيف عميق مولد بواسطة الذكاء الاصطناعي. يذكرون أن هناك مشكلة في الصوت ويطلبون من الضحية تثبيت مكون إضافي أو ملف معين لحل المشكلة. يمنح ذلك الملف المهاجمين وصولاً كاملاً إلى النظام.
وفقًا لكوتشار، أدت هذه الطريقة إلى سرقة بيتكوين، واستيلاء على حسابات تلغرام، وانتشار الاحتيال عبر هويات مخترقة. حث المستخدمين على التعامل مع جميع رسائل تلغرام على أنها غير موثوقة وتجنب المكالمات غير الموثوقة عبر Zoom أو Teams.
اقرأ المزيد: هاكرز يخترقون WeChat الخاص بـ Yi He، الرئيس التنفيذي المشارك في Binance، لدفع عملية احتيال عملة الميم، مما يثير جنون السوق

تتوافق التفاصيل التقنية التي شاركها كوتشار مع أبحاث شركة Huntress للأمن السيبراني، التي تتبع هجمات مماثلة إلى BlueNoroff، مجموعة القرصنة المرتبطة بمجموعة Lazarus الكورية الشمالية.
تبدأ الهجمة بنطاق مزيف لـ Zoom مع رابط اجتماع مزيف. عندما يقوم الضحايا بإجراء المكالمة، يُنصحون بتنزيل ملف يسمى سكربت دعم Zoom. في الواقع، يكون الملف مصابًا بواسطة AppleScript، والذي يبدأ هجومًا متعدد المراحل.
ستتكون أدوات البرمجيات الخبيثة من:
يشير الباحثون إلى أن البرمجيات الخبيثة ستستخدم توقيعات مطورين صحيحة وتضع Rosetta على أجهزة Apple Silicon لتجنب التعرف عليها. هذا يجعل الهجوم أقل قابلية للكشف، خاصة لمستخدمي Mac الذين يظنون أن أنظمتهم أقل عرضة للخطر.
يشير باحثو Huntress إلى أن Mac هو هدف ممتاز لأن عددًا متزايدًا من مجموعات العملات المشفرة تستخدم أجهزة Mac للمؤسسات. يدمج الفيديو المزيف العميق بشكل قوي في معادلة المصداقية، حيث يدمج صورًا في الوقت الحقيقي مع المنصة المعروفة.
ساعدت عادات الأمان الأساسية التي كشف عنها كوتشار في الحد من خسائره. وأكد على استخدام المصادقة ذات العاملين، وحلول كلمات المرور، والمحافظ المادية. كما أوصى باستخدام أدوات اتصال أكثر أمانًا، مثل Signal أو Jitsi، ومتصفحات أفضل لإجراء مكالمات أكثر أمانًا، مثل Google Meet نظرًا لاحتوائه على عزل أكثر أمانًا.
مقالات ذات صلة
GSR تطلق صندوق BESO المتداول في البورصة (ETF) مع بيتكوين وإيثيريوم وسولانا
آخر التطورات بشأن الوضع في إيران: تم تعزيز السيطرة على مضيق هرمز، ويجري بيتكوين تداوُلًا جانبيًا قرب 77,000 دولار أمريكي
مهندس درايفتشين بول ستورتس يكشف عن شوكة بيتكوين صلبة في أغسطس مع تقسيم عملة بيتكوين بنسبة 1:1
مؤشر معدل التجزئة: البرازيل وفنزويلا تُظهران إمكانات للنمو في حصة تعدين البيتكوين في أمريكا اللاتينية