موقع مارس فاينانس يذكر أن مجموعات الهاكرز المرتبطة بكوريا الشمالية تواصل ترقية أساليب هجماتها على العاملين في صناعة التشفير، من خلال مكالمات فيديو مزيفة عميقة يتم إنشاؤها بواسطة الذكاء الاصطناعي، تتظاهر بأنها أشخاص مألوفون أو موثوق بهم، وتستخدم لإقناع الضحايا بتثبيت برامج ضارة. كشف مؤسس مشارك لـ BTC Prague، مارتن كوتشار، أن المهاجمين يستخدمون حسابات Telegram المخترقة لإجراء مكالمات فيديو، وبذريعة “إصلاح مشكلة صوت Zoom”، يقنعون الضحايا بتثبيت برامج ضارة مموهة كملحقات، مما يمنحهم السيطرة الكاملة على الأجهزة. أشارت مؤسسة الأبحاث الأمنية Huntress إلى أن نمط الهجوم هذا يتطابق بشكل كبير مع العمليات التي كشفت عنها سابقًا ضد مطوري التشفير، حيث يمكن للبرمجيات الخبيثة تنفيذ هجمات متعددة المراحل على أجهزة macOS، بما في ذلك زرع خلفيات، وتسجيل إدخالات لوحة المفاتيح، وسرقة محتوى الحافظة، وسرقة أصول المحافظ المشفرة. لقد نسب الباحثون هذه السلسلة من الهجمات بشكل كبير إلى مجموعة Lazarus Group المدعومة من الدولة الكورية الشمالية (المعروفة أيضًا باسم BlueNoroff). قال مسؤول أمن المعلومات في شركة SlowMist للأمن السلسلي إن مثل هذه الهجمات تظهر خصائص إعادة استخدام واضحة في عملياتها المختلفة، مع تركيز الأهداف على محافظ معينة والعاملين في مجال التشفير. ويعتقد أن مع انتشار تقنيات التزييف العميق واستنساخ الصوت، أصبح من الصعب الاعتماد على الصور والفيديوهات كمصدر موثوق لصدق الهوية، ويجب على صناعة التشفير أن تكون أكثر حذرًا، وتعزيز إجراءات التحقق المتعددة والتدابير الأمنية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هاكرز كوريا الشمالية يستخدمون الذكاء الاصطناعي في هجمات الفيديو المزيف العميقة على محترفي التشفير
موقع مارس فاينانس يذكر أن مجموعات الهاكرز المرتبطة بكوريا الشمالية تواصل ترقية أساليب هجماتها على العاملين في صناعة التشفير، من خلال مكالمات فيديو مزيفة عميقة يتم إنشاؤها بواسطة الذكاء الاصطناعي، تتظاهر بأنها أشخاص مألوفون أو موثوق بهم، وتستخدم لإقناع الضحايا بتثبيت برامج ضارة. كشف مؤسس مشارك لـ BTC Prague، مارتن كوتشار، أن المهاجمين يستخدمون حسابات Telegram المخترقة لإجراء مكالمات فيديو، وبذريعة “إصلاح مشكلة صوت Zoom”، يقنعون الضحايا بتثبيت برامج ضارة مموهة كملحقات، مما يمنحهم السيطرة الكاملة على الأجهزة. أشارت مؤسسة الأبحاث الأمنية Huntress إلى أن نمط الهجوم هذا يتطابق بشكل كبير مع العمليات التي كشفت عنها سابقًا ضد مطوري التشفير، حيث يمكن للبرمجيات الخبيثة تنفيذ هجمات متعددة المراحل على أجهزة macOS، بما في ذلك زرع خلفيات، وتسجيل إدخالات لوحة المفاتيح، وسرقة محتوى الحافظة، وسرقة أصول المحافظ المشفرة. لقد نسب الباحثون هذه السلسلة من الهجمات بشكل كبير إلى مجموعة Lazarus Group المدعومة من الدولة الكورية الشمالية (المعروفة أيضًا باسم BlueNoroff). قال مسؤول أمن المعلومات في شركة SlowMist للأمن السلسلي إن مثل هذه الهجمات تظهر خصائص إعادة استخدام واضحة في عملياتها المختلفة، مع تركيز الأهداف على محافظ معينة والعاملين في مجال التشفير. ويعتقد أن مع انتشار تقنيات التزييف العميق واستنساخ الصوت، أصبح من الصعب الاعتماد على الصور والفيديوهات كمصدر موثوق لصدق الهوية، ويجب على صناعة التشفير أن تكون أكثر حذرًا، وتعزيز إجراءات التحقق المتعددة والتدابير الأمنية.