يحذر SEAL من هجمات Zoom المزيفة اليومية حيث يقوم قراصنة كوريا الديمقراطية باستخدام الوجوه المألوفة كسلاح

“تحديث” Zoom المزيف هو كل ما يتطلبه المتسللون للاستيلاء على أموال العملات المشفرة وبيانات الاعتماد السحابية وحسابات Telegram بأكملها.
قالت شركة الأمن السيبراني، Security Alliance (SEAL)، إنها تتتبع محاولات يومية متعددة من قبل جهات تهديد مرتبطة بكوريا الشمالية باستخدام ما يسمى باجتماعات “Fake Zoom” أو “Fake Teams” لتوزيع البرامج الضارة وتوسيع الوصول إلى ضحايا جدد.
أعادت المنظمة غير الربحية نشر تحذير مفصل من الباحث الأمني تايلور موناهان يوضح كيفية ظهور الهجمات وحجم الخسائر المعنية.
مكالمات تكبير وهمية، خسائر حقيقية
وقال موناهان إن الحملة تبدأ برسالة من حساب Telegram مخترق يخص شخصًا تعرفه الضحية بالفعل. غالبًا ما يكون سجل المحادثات السابقة سليمًا، مما يقلل من الشكوك ويؤدي إلى دعوة لإعادة الاتصال عبر مكالمة فيديو مجدولة من خلال رابط مشترك.
أثناء المكالمة، يظهر للضحايا من يبدو أنهم مشاركين شرعيين، باستخدام تسجيلات حقيقية مصدرها حسابات تم اختراقها سابقًا أو مواد عامة بدلاً من التزييف العميق، قبل أن يطالب المهاجمون بمشكلات فنية ويوجهون الأهداف لتطبيق تحديث أو إصلاح.
يقوم الملف أو الأمر المقدم، والذي يتنكر عادةً في شكل تحديث لمجموعة أدوات تطوير برامج Zoom (SDK)، بتثبيت برامج ضارة تهدد الجهاز بهدوء عبر أنظمة Mac وWindows وLinux. يسمح ذلك للمهاجمين بتصفية محافظ العملات المشفرة وكلمات المرور والمفاتيح الخاصة والعبارات الأولية وبيانات الاعتماد السحابية والرموز المميزة لجلسة Telegram.
وقالت إن أكثر من 300 مليون دولار قد تمت سرقتها بالفعل باستخدام هذه الطريقة، وغالباً ما يؤخر المهاجمون المزيد من الاتصال لتجنب اكتشافهم بعد الإصابة الأولية. وقال SEAL إن الهندسة الاجتماعية أمر أساسي في الحملة، مضيفًا أنه يتم طمأنة الضحايا مرارًا وتكرارًا عندما يعبرون عن قلقهم ويتم تشجيعهم على المضي قدمًا بسرعة لتجنب إضاعة وقت جهة الاتصال الظاهرة.
وحذر موناهان من أنه بمجرد اختراق الجهاز، يتحكم المهاجمون في حساب Telegram الخاص بالضحية ويستخدمونه لمراسلة جهات الاتصال وتكرار عملية الاحتيال. وهذا يخلق تأثيرًا متتاليًا عبر الشبكات المهنية والاجتماعية.
قد يعجبك أيضًا:
وحث الباحث أي شخص ينقر على رابط مشبوه على قطع الاتصال بالإنترنت على الفور، وإيقاف تشغيل الجهاز المتأثر، وتجنب استخدامه، وتأمين الأموال باستخدام جهاز آخر، وتغيير كلمات المرور وبيانات الاعتماد، ومسح الكمبيوتر المخترق بالكامل قبل إعادة استخدامه. وشددت أيضًا على ضرورة تأمين تيليجرام من خلال إنهاء جميع الجلسات الأخرى من الهاتف، وتحديث كلمات المرور، وتمكين المصادقة متعددة العوامل لمنع المزيد من الانتشار.
تكتيكات على غرار لازاروس
في العام الماضي، أبلغت العديد من المنصات عن حملات تصيد باستخدام روابط اجتماعات Zoom المزيفة لسرقة الملايين من العملات المشفرة. حذر مؤسس منصة Binance، Changpeng “CZ”، Zhao، من تزايد عمليات الاحتيال العميق التي تعتمد على الذكاء الاصطناعي بعد اختراق شخصية مؤثرة في مجال العملات المشفرة، Mai Fujimoto، خلال مكالمة وهمية عبر Zoom. استخدم المهاجمون انتحال شخصية عميقًا ورابطًا ضارًا لتثبيت برامج ضارة، مما أدى إلى اختراق حسابات Telegram وMetaMask وX.
كما حذر جراسي تشين، الرئيس التنفيذي لشركة Bitget، من موجة متزايدة من هجمات التصيد الاحتيالي باستخدام دعوات اجتماعات Zoom وMicrosoft Teams المزيفة لاستهداف محترفي العملات المشفرة. وفي الأسبوع الماضي، قال تشين إن المهاجمين يتظاهرون بأنهم مضيفون شرعيون للاجتماعات، وغالباً ما يتواصلون مع الضحايا عبر Telegram أو روابط Calendly المزيفة.
أثناء المكالمة، يطالبون بمشكلات في الصوت أو الاتصال ويحثون الأهداف على تنزيل تحديث الشبكة المفترض أو SDK، وهو في الواقع برنامج ضار مصمم لسرقة كلمات المرور والمفاتيح الخاصة. وقال تشين إن التكتيك يعكس الأساليب التي تستخدمها مجموعة Lazarus وأوضح أن المحتالين انتحلوا صفة ممثلي Bitget.
مكافأة الشراكة السرية لقراء CryptoPotato: استخدم هذا الرابط للتسجيل وفتح 1500 دولار في مكافآت BingX Exchange الحصرية (عرض لفترة محدودة).
(علامات للترجمة) عمليات احتيال العملات المشفرة (ر) كوريا الشمالية



