العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
هاكرز من كوريا الشمالية ينشطون هجمات مستهدفة على الأشخاص المرتبطين بصناعة العملات الرقمية عبر فيديوهات الذكاء الاصطناعي
الخبراء يلاحظون اتجاهًا خطيرًا: الجماعات المرتبطة بكوريا الشمالية تكثف بشكل كبير عملياتها ضد محترفي مجال العملات الرقمية. ووفقًا لـ Odaily، يستخدم المهاجمون، عند استهداف الأشخاص المرتبطين الذين لديهم وصول إلى الأصول أو المعلومات السرية، مقاطع فيديو اصطناعية عميقة وأصوات مقلدة لتنفيذ مخططات احتيالية واسعة النطاق.
آلية الهجوم: من مكالمة فيديو إلى اختراق الجهاز
مسار الهجوم ذكي جدًا: يبدأ المهاجمون بإجراء مكالمات فيديو باستخدام حسابات مخترقة على Telegram، ويتظاهرون بأنهم جهات اتصال موثوقة للضحية. ووصف مارتن كوتشار، أحد مؤسسي BTC Prague، السيناريو النموذجي: يقنع المهاجمون المستخدم بتثبيت برنامج يُخدع على أنه ملحق لحل مشاكل الصوت في Zoom. في الواقع، هو برنامج ضار يمنح المهاجمين السيطرة الكاملة على الكمبيوتر.
أظهرت دراسة شركة Huntress أن هذه الطريقة ليست مجرد عملية عادية، بل تتسم ببنية تحتية معقدة: فهي قادرة على تنفيذ إصابات متعددة المستويات على أجهزة macOS، وتثبيت خلفيات وصول دائم، وتسجيل ضغطات المفاتيح، وسحب محتوى الحافظة، والوصول إلى الأصول المشفرة للمحافظ.
مجموعة Lazarus وراء تنظيم هذه العمليات
يثق الخبراء في ربط موجة الهجمات هذه بمجموعة القرصنة الحكومية Lazarus Group، المعروفة أيضًا باسم BlueNoroff. أكد رئيس قسم أمن المعلومات في شركة SlowMist أن الهجمات تتسم بخصائص التخصص المنهجي، الذي يُستخدم بشكل دوري في عمليات مختلفة تستهدف محافظ معينة وأشخاص مرتبطين في مجال العملات الرقمية.
يشدد الباحثون على أن انتشار تقنيات التزييف العميق وتوليف الصوت يغير بشكل جذري مشهد التهديدات السيبرانية. لم تعد الصور والفيديوهات كافية للتحقق من الهوية. هذا يخلق تحديًا وجوديًا لأمن صناعة العملات الرقمية.
وسائل الحماية والتوصيات
ينصح محترفو العملات الرقمية والمنظمات بزيادة تعزيز المصادقة متعددة العوامل، خاصة فيما يتعلق بمكالمات الفيديو. من الضروري تنفيذ إجراءات تحقق إضافية عند تثبيت البرامج، واستخدام قنوات اتصال موثوقة، والامتناع عن تثبيت الإضافات الجانبية. بالنسبة للأشخاص المرتبطين بإدارة الأصول الرقمية، يجب أن يكون تقليل سطح الهجوم أولوية.
تصاعد خطر الوسائط الاصطناعية يتطلب نهجًا شاملاً: من التدابير التقنية إلى العامل البشري وثقافة الوعي السيبراني.