هكذا تهاجم كوريا الشمالية صناعة العملات المشفرة “بشكل عدواني”، وفقًا لمكتب التحقيقات الفيدرالي
أصدر مكتب التحقيقات الفيدرالي الأمريكي (FBI) ورقة تنبه الجمهور إلى هجمات “عدوانية” من قبل قراصنة من كوريا الشمالية ضد صناعة العملات المشفرة والشركات المرتبطة بمنتجات الاستثمار في الأصول الرقمية.
وبحسب التقرير، تتكون هذه الهجمات في المقام الأول من تكتيكات الهندسة الاجتماعية المتطورة التي قد يقع ضحايا لها حتى موظفو العملات المشفرة والمشاركون في السوق الذين يتمتعون بخبرة جيدة في ممارسات الأمن السيبراني.
قراصنة من كوريا الشمالية يستهدفون شركات التشفير
غالبًا ما تكون هجمات الهندسة الاجتماعية معقدة ومعقدة ويصعب اكتشافها. أجرى المتسللون أبحاثًا على أهداف متعددة نشطة في صناعة التشفير أو مرتبطة بها. لاحظ مكتب التحقيقات الفيدرالي استعدادات ما قبل التشغيل تشير إلى أن هؤلاء المجرمين السيئين قد يحاولون القيام بأنشطة إلكترونية ضارة ضد هذه الشركات من خلال موظفيها.
“بالنسبة للشركات النشطة في قطاع العملات المشفرة أو المرتبطة به، أكد مكتب التحقيقات الفيدرالي أن كوريا الشمالية تستخدم تكتيكات متطورة لسرقة أموال العملات المشفرة وتشكل تهديدًا مستمرًا للمنظمات التي لديها إمكانية الوصول إلى كميات كبيرة من الأصول أو المنتجات المرتبطة بالعملات المشفرة”، حسبما ذكرت الوكالة الأمريكية.
قبل أن تحاول هذه المجموعات من القراصنة الكوريين الشماليين الوصول بشكل غير مصرح به إلى شبكات وأجهزة الشركة من خلال الموظفين، فإنهم يبحثون عن ضحاياهم المحتملين على وسائل التواصل الاجتماعي، وخاصة الشبكات المهنية والمنصات المرتبطة بالتوظيف.
يقوم المتسللون بدمج التفاصيل الشخصية للهدف فيما يتعلق بخلفيته أو وظيفته أو اهتماماته التجارية لإنشاء سيناريوهات خيالية مخصصة، مثل عروض العمل الجديدة أو الاستثمار في الشركات. ويضمنون أن تكون هذه السيناريوهات جذابة بشكل فريد للأشخاص المستهدفين.
المُقلدون والطلبات “العادية”
بمجرد أن يبدأ المجرمون السيئون في الاتصال بالأهداف، فإنهم يسعون جاهدين للحفاظ على التفاهم لبناء الألفة والثقة والشعور بالشرعية. ثم يهاجمون عندما لا يكون الضحايا على دراية أو في مواقف تبدو طبيعية من خلال توصيل البرامج الضارة إلى أجهزتهم أو شبكات شركاتهم.
تتضمن بعض المواقف التي تبدو طبيعية طلبات لتمكين وظائف مكالمات الفيديو المحظورة بسبب موقع الضحية، وطلبات تنزيل التطبيقات أو تنفيذ التعليمات البرمجية على أجهزة الشركة أو الشبكات، وطلبات إجراء اختبارات ما قبل التوظيف وتمارين تصحيح الأخطاء، والإصرار على استخدام برامج مخصصة للمهام البسيطة.
ويقوم هؤلاء المهاجمون أيضًا بانتحال هوية أفراد رفيعي المستوى وخبراء في التكنولوجيا وموظفي التوظيف على مواقع الشبكات المهنية.
وأضافت الوكالة أن “الممثلين يستخدمون صورًا واقعية لزيادة مصداقية انتحالهم للشخصيات، بما في ذلك الصور المسروقة من حسابات وسائل التواصل الاجتماعي المفتوحة للفرد الذي انتحل شخصيته. وقد يستخدم هؤلاء الممثلون أيضًا صورًا مزيفة لأحداث حساسة زمنيًا لحث الضحايا المقصودين على اتخاذ إجراء فوري”.
أصدر مكتب التحقيقات الفيدرالي تعليمات لشركات التشفير بالبقاء في حالة تأهب وأصدر تعليمات للكيانات المتضررة باتخاذ الإجراءات المناسبة لإصلاح المشكلات قبل أن تتسبب في أضرار جسيمة.
600 دولار مجانية من Binance (حصريًا لـ CryptoPotato): استخدم هذا الرابط لتسجيل حساب جديد واحصل على عرض ترحيبي حصري بقيمة 600 دولار على Binance (التفاصيل الكاملة).
عرض محدود لعام 2024 في بورصة BYDFi: مكافأة ترحيب تصل إلى 2888 دولارًا، استخدم هذا الرابط للتسجيل وفتح مركز بقيمة 100 USDT-M مجانًا!