المجرمون الإلكترونيون المرتبطون بكوريا الشمالية زادوا بشكل حاد من حملاتهم ضد المشاركين في صناعة العملات الرقمية، مستخدمين أحدث تقنيات توليد الفيديو. وفقًا لتقارير شركات الأبحاث، يرسل هؤلاء القراصنة مكالمات فيديو ضحاياهم باستخدام ديب فايك مولد بالذكاء الاصطناعي لوجوه أشخاص مألوفين لديهم أو يثقون بهم. الهدف بسيط وفعال: إقناع الضحية بتثبيت برنامج ضار مخفي تحت ستار تطبيق غير ضار.
طرق الهندسة الاجتماعية: من الاختراق إلى العدوى
آلية الهجوم تتضمن عدة مراحل. في البداية، يخترق القراصنة حسابات على تطبيقات المراسلة الشهيرة، بما في ذلك تيليجرام. ثم يبدأون بمكالمة فيديو، تظهر وكأنها من شخص معروف، لكن في الواقع أمام الضحية صورة اصطناعية.
نص بديل: صورة لمكالمة فيديو احتيالية تستخدم تقنية ديب فايك
كشفت مارتن كوهارز، أحد مؤسسي مؤتمر BTC Prague، تفاصيل إحدى الحوادث. كان المهاجم يقنع الضحية بتنزيل إضافة برمجية يُزعم أنها لحل مشاكل الصوت في Zoom. لكن، تحت ستار الإضافة المفيدة، كان مخبأ برمجية ضارة تتيح للمهاجمين السيطرة الكاملة على الجهاز المخترق. هذا يوضح مرة أخرى أن حتى المحترفين يمكن أن يكونوا ضحايا لهجوم معد بشكل دقيق.
تشريح البرمجيات الخبيثة: عدوى متعددة الطبقات على macOS
كشفت شركة Huntress للأبحاث أن السكريبتات الضارة التي يرسلها القراصنة تظهر مستوى عالٍ من التعقيد. عند وصولها إلى أجهزة macOS، تكون قادرة على التسبب بعدة مراحل من العدوى، بما في ذلك إنشاء نقاط وصول مخفية (خلفيات)، تتبع ضغطات المفاتيح، والتقاط محتوى الحافظة. علاوة على ذلك، تستهدف هذه البرامج المحافظ الرقمية، ويمكنها الوصول إلى الأصول المشفرة للمستخدم.
نص بديل: رسم بياني يوضح كيف تتسلل البرمجيات الخبيثة إلى أنظمة macOS وتقوم بعدة عمليات خبيثة
وصف المحللون هذه الهجمات بأنها منسوبة إلى مجموعة Lazarus Group، المعروفة أيضًا باسم BlueNoroff. وهي مجموعة قرصنة حكومية مدعومة من كوريا الشمالية، متخصصة في عمليات مستهدفة ضد قطاع العملات الرقمية.
لماذا تجعل ديب فايك بالذكاء الاصطناعي التحقق من الهوية مستحيلاً
يشير خبراء أمن سلاسل الكتل من شركة SlowMist إلى نمط ثابت: يعيد القراصنة استخدام أساليب مجربة في عملياتهم، ويقومون بتكييفها مع محافظ معينة ومحترفي العملات الرقمية المستهدفين. مع انتشار تقنيات إنشاء الفيديو الاصطناعي واستنساخ الصوت، تصبح طرق التحقق بالفيديو التقليدية غير موثوقة.
في السابق، كانت مكالمة فيديو مع شخص تعتبر ضمانًا كافيًا لصحته. اليوم، لم يعد هذا الافتراض صحيحًا. يمكن للقراصنة توليد ليس فقط وجهًا، بل وتعبيرات الوجه، والنغمة الصوتية، والأساليب الكلامية الخاصة بالشخص. ترى الضحية شخصًا حقيقيًا أمامها، بينما هو في الواقع بناء حسابي.
تعزيز الحماية: استراتيجية متعددة الطبقات لمجتمع العملات الرقمية
نظرًا لحجم وتعقيد الهجمات الحديثة، يجب على صناعة العملات الرقمية الانتقال إلى بروتوكولات حماية أكثر صرامة. المستوى الأول — تفعيل المصادقة متعددة العوامل على جميع الحسابات الحساسة. المستوى الثاني — استخدام مفاتيح أمان مادية بدلاً من طرق التحقق البرمجية.
بالإضافة إلى ذلك، يتعين على المؤسسات تدريب موظفيها وشركائها على القواعد الأساسية: عدم النقر على الروابط من مكالمات فيديو غير متوقعة، بغض النظر عن من يتصل؛ طلب إثبات الهوية عبر قنوات بديلة قبل تثبيت أي برامج؛ مراجعة قائمة الإضافات المثبتة في المتصفحات وتطبيقات المراسلة بشكل دوري.
التهديد الإلكتروني من قبل القراصنة الحكوميين لن يختفي إلا عندما تظهر عواقب وخيمة. يجب على مجتمع العملات الرقمية أن يظل في حالة تأهب دائم، ويقوم باستمرار بتكييف أنظمته مع أساليب الهجوم الجديدة التي تطورها مجموعات إجرامية مثل Lazarus Group.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كيف يستخدم القراصنة تقنيات الذكاء الاصطناعي في إنشاء ديبفايكس للهجمات على محترفي العملات الرقمية
المجرمون الإلكترونيون المرتبطون بكوريا الشمالية زادوا بشكل حاد من حملاتهم ضد المشاركين في صناعة العملات الرقمية، مستخدمين أحدث تقنيات توليد الفيديو. وفقًا لتقارير شركات الأبحاث، يرسل هؤلاء القراصنة مكالمات فيديو ضحاياهم باستخدام ديب فايك مولد بالذكاء الاصطناعي لوجوه أشخاص مألوفين لديهم أو يثقون بهم. الهدف بسيط وفعال: إقناع الضحية بتثبيت برنامج ضار مخفي تحت ستار تطبيق غير ضار.
طرق الهندسة الاجتماعية: من الاختراق إلى العدوى
آلية الهجوم تتضمن عدة مراحل. في البداية، يخترق القراصنة حسابات على تطبيقات المراسلة الشهيرة، بما في ذلك تيليجرام. ثم يبدأون بمكالمة فيديو، تظهر وكأنها من شخص معروف، لكن في الواقع أمام الضحية صورة اصطناعية.
كشفت مارتن كوهارز، أحد مؤسسي مؤتمر BTC Prague، تفاصيل إحدى الحوادث. كان المهاجم يقنع الضحية بتنزيل إضافة برمجية يُزعم أنها لحل مشاكل الصوت في Zoom. لكن، تحت ستار الإضافة المفيدة، كان مخبأ برمجية ضارة تتيح للمهاجمين السيطرة الكاملة على الجهاز المخترق. هذا يوضح مرة أخرى أن حتى المحترفين يمكن أن يكونوا ضحايا لهجوم معد بشكل دقيق.
تشريح البرمجيات الخبيثة: عدوى متعددة الطبقات على macOS
كشفت شركة Huntress للأبحاث أن السكريبتات الضارة التي يرسلها القراصنة تظهر مستوى عالٍ من التعقيد. عند وصولها إلى أجهزة macOS، تكون قادرة على التسبب بعدة مراحل من العدوى، بما في ذلك إنشاء نقاط وصول مخفية (خلفيات)، تتبع ضغطات المفاتيح، والتقاط محتوى الحافظة. علاوة على ذلك، تستهدف هذه البرامج المحافظ الرقمية، ويمكنها الوصول إلى الأصول المشفرة للمستخدم.
وصف المحللون هذه الهجمات بأنها منسوبة إلى مجموعة Lazarus Group، المعروفة أيضًا باسم BlueNoroff. وهي مجموعة قرصنة حكومية مدعومة من كوريا الشمالية، متخصصة في عمليات مستهدفة ضد قطاع العملات الرقمية.
لماذا تجعل ديب فايك بالذكاء الاصطناعي التحقق من الهوية مستحيلاً
يشير خبراء أمن سلاسل الكتل من شركة SlowMist إلى نمط ثابت: يعيد القراصنة استخدام أساليب مجربة في عملياتهم، ويقومون بتكييفها مع محافظ معينة ومحترفي العملات الرقمية المستهدفين. مع انتشار تقنيات إنشاء الفيديو الاصطناعي واستنساخ الصوت، تصبح طرق التحقق بالفيديو التقليدية غير موثوقة.
في السابق، كانت مكالمة فيديو مع شخص تعتبر ضمانًا كافيًا لصحته. اليوم، لم يعد هذا الافتراض صحيحًا. يمكن للقراصنة توليد ليس فقط وجهًا، بل وتعبيرات الوجه، والنغمة الصوتية، والأساليب الكلامية الخاصة بالشخص. ترى الضحية شخصًا حقيقيًا أمامها، بينما هو في الواقع بناء حسابي.
تعزيز الحماية: استراتيجية متعددة الطبقات لمجتمع العملات الرقمية
نظرًا لحجم وتعقيد الهجمات الحديثة، يجب على صناعة العملات الرقمية الانتقال إلى بروتوكولات حماية أكثر صرامة. المستوى الأول — تفعيل المصادقة متعددة العوامل على جميع الحسابات الحساسة. المستوى الثاني — استخدام مفاتيح أمان مادية بدلاً من طرق التحقق البرمجية.
بالإضافة إلى ذلك، يتعين على المؤسسات تدريب موظفيها وشركائها على القواعد الأساسية: عدم النقر على الروابط من مكالمات فيديو غير متوقعة، بغض النظر عن من يتصل؛ طلب إثبات الهوية عبر قنوات بديلة قبل تثبيت أي برامج؛ مراجعة قائمة الإضافات المثبتة في المتصفحات وتطبيقات المراسلة بشكل دوري.
التهديد الإلكتروني من قبل القراصنة الحكوميين لن يختفي إلا عندما تظهر عواقب وخيمة. يجب على مجتمع العملات الرقمية أن يظل في حالة تأهب دائم، ويقوم باستمرار بتكييف أنظمته مع أساليب الهجوم الجديدة التي تطورها مجموعات إجرامية مثل Lazarus Group.