العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
هجمات الفيديو العميق المزيفة من كوريا الشمالية تستهدف محترفي العملات الرقمية باستخدام تكنولوجيا الذكاء الاصطناعي
مجتمع صناعة العملات الرقمية يواجه تهديدات متزايدة باستمرار من قبل مجموعات قراصنة مدعومة من كوريا الشمالية. إنهم يستغلون تقنية الفيديو العميق المزيفة المدعومة بالذكاء الاصطناعي لإطلاق حملات متطورة وصعبة التعرف عليها ضد المهنيين في قطاع البلوكشين والتكنولوجيا المالية. تظهر استراتيجية الهجوم هذه تطورًا كبيرًا في كيفية استغلال القراصنة للتكنولوجيا الحديثة لخداع واختراق أنظمة الأمان الموجودة.
كيف أصبح الفيديو العميق المزيف سلاحًا فعالًا للهجمات
يبدأ المهاجمون عملياتهم باختراق حسابات تيليجرام، ثم يستخدمون مكالمات فيديو عميق مزيفة للتنكر كشخصيات موثوقة من زملاء العمل أو شركاء الأعمال. هذه الاستراتيجية فعالة جدًا لأن الضحايا يتفاعلون مع أشخاص يعرفونهم. في الحالة التي أبلغ عنها مارتن كوتشار، أحد مؤسسي BTC Prague، طلب المهاجمون من شخص ما تحميل “إضافة تصحيح صوت Zoom” التي كانت في الواقع برمجية خبيثة.
بعد أن ينفذ الضحية هذا الملف، يبدأ الكود الخبيث بالعمل في الخلفية. على أجهزة macOS، يستطيع هذا السكربت الخبيث تنفيذ سلسلة من الإصابات المتدرجة التي تشمل زرع باب خلفي للوصول عن بعد، وتسجيل إدخالات لوحة المفاتيح، وسرقة محتوى الحافظة، والأخطر من ذلك—اختراق أصول المحافظ المشفرة. هذا المستوى من التقنية المتقدمة يدل على أن المهاجمين لا يبحثون فقط عن وصول عام، بل يستهدفون الأصول الرقمية بشكل خاص.
توثقت شركة الأمن السيبراني الرائدة Huntress أن طريقة الهجوم هذه تظهر نمطًا متسقًا جدًا مع عمليات سابقة استهدفت مطوري البلوكشين. هذا التشابه الفني يعد مؤشرًا قويًا على مصدر ودوافع هذه الحملة.
مجموعة لازاروس والأثر الكوري الشمالي وراء هذه العمليات
يؤكد خبراء الأمن أن مجموعة لازاروس—المعروفة أيضًا باسم BlueNoroff—هي الجهة الفاعلة وراء عملية الفيديو العميق المزيف هذه. تعتبر مجموعة لازاروس منظمة قراصنة على مستوى الدولة، معروفة منذ فترة طويلة بتنفيذ هجمات على البنية التحتية المالية وصناعة العملات الرقمية العالمية.
كشف مسؤول أمن المعلومات في شركة SlowMist للأمن على البلوكشين أن خصائص هذا الهجوم تظهر نمط إعادة استخدام واضح عبر حملات مختلفة. التكتيكات، التقنيات، والإجراءات المستخدمة ضد المحافظ الرقمية والمهنيين في الصناعة تظهر بصمة مماثلة لنشاطات لازاروس السابقة.
لماذا يصعب التحقق من الهوية باستخدام الفيديو العميق المزيف
لقد أحدث انتشار تقنية الفيديو العميق المزيف واستنساخ الصوت مشهد أمني يتغير بشكل جذري. لم يعد من الممكن الاعتماد على أن الفيديو أو الصورة تمثل دليلًا أصيلًا على هوية شخص معين. تتيح تكنولوجيا الذكاء الاصطناعي المتقدمة إنشاء محتوى وسائط متعددة يكاد يكون من المستحيل تمييزه عن الأصل بواسطة العين البشرية العادية.
هذه التداعيات خطيرة جدًا على صناعة العملات الرقمية، حيث الثقة والتحقق من الهوية هما أساس كل معاملة. يجب على المهنيين الذين يتواصلون رقميًا أن يطوروا شكوكًا جديدة تجاه التواصل عبر الفيديو، حتى من جهات اتصال تبدو موثوقة.
استراتيجيات الدفاع التي يجب تطبيقها الآن
مواجهة تطور هذه التهديدات، يجب على صناعة العملات الرقمية تطبيق دفاعات متعددة الطبقات. الأولوية القصوى هي تنفيذ مصادقة متعددة العوامل (MFA) قوية، ليس فقط لحسابات البريد الإلكتروني أو وسائل التواصل الاجتماعي، بل لجميع الأجهزة والمحافظ التي تخزن الأصول الرقمية.
بالإضافة إلى ذلك، يجب على المؤسسات والأفراد:
يجب على صناعة العملات الرقمية أن تظل يقظة وفعالة في مواجهة تكتيكات القراصنة المتطورة باستمرار. لم يعد الفيديو العميق المزيف تهديدًا افتراضيًا، بل هو واقع عملي يتطلب التعامل معه بجدية من قبل كل منظمة وفرد مشارك في نظام البلوكشين.