العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
استنساخ الهاتف وديب فايك الذكاء الاصطناعي: كيف يهاجم قراصنة كوريا الشمالية محترفي العملات الرقمية
واجهت صناعة العملات الرقمية موجة جديدة من التهديدات السيبرانية. يستخدم قراصنة كوريا الشمالية، المرتبطون بمجموعة Lazarus، طرق هجوم مبتكرة، بما في ذلك الدمج العميق لتقنيات استنساخ الهاتف وتقنيات الفيديو التي يتم توليدها بواسطة الذكاء الاصطناعي. تتيح لهم هذه المجموعة اختراق أنظمة محترفي التشفير بسرعات غير مسبوقة وسرقة الأصول الرقمية.
وفقًا لمعلومات شركات الأبحاث، بما في ذلك Odaily و Huntress، يستخدم المهاجمون حسابات تلغرام مخترقة لبدء مكالمات فيديو مع وجوه مزيفة. يتم انتحال شخصيات معروفة أو زملاء أو أشخاص موثوق بهم لإقناع الضحايا بضرورة تثبيت برامج ضارة.
مكالمات الفيديو مع وجوه مزيفة: استراتيجية جديدة لمجموعة Lazarus
شارك مارتن كوهارج، أحد مؤسسي مؤتمر BTC Prague، تفاصيل إحدى هذه المحاولات. يبدأ المهاجمون مكالمات الفيديو عبر حسابات مخترقة ويستخدمون تقنيات ديب فايك التي يتم توليدها بواسطة الذكاء الاصطناعي لتزوير الهوية. تحت ذريعة إصلاح مشاكل الصوت في Zoom، يقنعون المستخدمين بتنزيل “ملحق” خاص أو “تحديث”.
وهذا هو بالضبط نقطة الدخول التي يتم من خلالها استنساخ الهاتف وتثبيت برمجية خبيثة متعددة الطبقات. يعتقد الضحية أنه يحل مشكلة تقنية، لكنه في الواقع يمنح القراصنة وصولاً كاملاً إلى جهازه.
عدوى متعددة الطبقات: كيف يستولي البرمج الضار على الأجهزة
كشفت أبحاث شركة Huntress أن السكريبتات التي يتم تحميلها قادرة على تنفيذ عمليات معقدة على أجهزة macOS. تصبح الأجهزة المصابة هدفًا لزرع أبواب خلفية — مداخل مخفية يمكن للقراصنة العودة إليها في أي وقت.
تتجاوز قدرات البرمج الضار مجرد التجسس:
استنساخ الأجهزة وسرقة الأصول الرقمية
يشير خبراء من SlowMist إلى أن هذه العمليات تظهر علامات واضحة على حملة منظمة ضد أهداف محددة. كل هجوم مخطط بعناية ومُعد خصيصًا لمتخصصي التشفير أو المحافظ الرقمية.
تستخدم المجموعة، المعروفة أيضًا باسم BlueNoroff، بيانات استنساخ الجهاز ليس فقط للوصول قصير الأمد، بل للتحكم طويل الأمد. يمكنهم تتبع المعاملات، مراقبة حركة الأصول، وانتظار اللحظة المثالية لسرقتها.
الأمر الأكثر خطورة هو أن استنساخ الهاتف يسمح للمهاجمين بتجاوز طرق المصادقة الثنائية التقليدية، التي تعتمد على رموز SMS المرسلة إلى الجهاز الضحية.
حماية من الهجمات المتقدمة: تدابير أمنية عملية
مع انتشار تقنيات استنساخ الصوت والصورة والفيديو، لم تعد المواد السمعية والبصرية وسيلة موثوقة للتحقق من الهوية. يجب على صناعة التشفير أن تعيد التفكير بشكل عاجل في نهجها للأمان.
يوصي الخبراء باتباع التدابير التالية:
لا تزال قراصنة كوريا الشمالية يطورون استراتيجياتهم، مستخدمين تقنيات الذكاء الاصطناعي واستنساخ الهواتف لتجاوز الدفاعات التقليدية. يجب على صناعة التشفير أن تظل يقظة وتتكيف باستمرار مع استراتيجيات الأمان الخاصة بها لمواجهة هذه التهديدات المتزايدة. فقط النهج الشامل للأمن السيبراني باستخدام استنساخ الهاتف للكشف عن النشاط المشبوه وتعزيز المصادقة متعددة العوامل يمكن أن يوفر حماية موثوقة لمحترفي التشفير.