HomeZ - Banner Homeقالت Zerion إن قراصنة من كوريا الشمالية استخدموا الذكاء الاصطناعي في حملة...

قالت Zerion إن قراصنة من كوريا الشمالية استخدموا الذكاء الاصطناعي في حملة اختراق للعملات المشفرة

قالت Zerion إن القرصنة المشفرة المرتبطة بعملاء كوريين شماليين استخدمت الذكاء الاصطناعي في حملة طويلة الأمد للهندسة الاجتماعية استنزفت حوالي 100,000 دولار من محافظها الساخنة الأسبوع الماضي.

تفاصيل Zerion عن الحادثة

قال مزود المحفظة في تقرير ما بعد الوفاة إن أموال المستخدمين وتطبيقات Zerion أو البنية التحتية لم تتأثر. علاوة على ذلك، تم تعطيل تطبيق الويب كإجراء احترازي بعد الاختراق.

على الرغم من أن الخسارة كانت متواضعة بمعايير الصناعة، قالت Zerion إنها كانت حالة أخرى من هجوم الهندسة الاجتماعية المدعوم بالذكاء الاصطناعي المرتبط بمجموعة مرتبطة بكوريا الشمالية. كما قالت الشركة إن المهاجم تمكن من الوصول إلى بعض جلسات تسجيل الدخول لأعضاء الفريق، وبيانات الاعتماد، والمفاتيح الخاصة لمحافظها الساخنة.

ومع ذلك، فإن الحادثة تتناسب مع نمط أوسع يحدد الآن الكثير من مخاطر أمان العملات المشفرة. الجهات المرتبطة بكوريا الشمالية تستهدف بشكل متزايد الأشخاص وليس الشيفرة للوصول إلى الشركات.

نمط أوسع عبر الصناعة

إنه الهجوم الثاني من هذا النوع هذا الشهر، بعد استغلال 280 مليون دولار من Drift Protocol، الذي تعرض لما وصفه المحققون بأنه عملية استخباراتية منظمة من قبل قراصنة مرتبطين بكوريا الشمالية.

ومع ذلك، فإن التحول واضح: الطبقة البشرية، وليس أخطاء العقود الذكية، أصبحت نقطة الدخول الرئيسية لكوريا الشمالية إلى شركات العملات المشفرة. قالت Zerion إن الطريقة تطابقت مع الحالات التي راجعتها تحالف الأمن، أو SEAL، الأسبوع الماضي.

قال SEAL إنه تتبع وحظر 164 نطاقًا مرتبطًا بمجموعة DPRK UNC1069 في فترة شهرين من فبراير إلى أبريل. قامت المجموعة بحملات متعددة الأسابيع، منخفضة الضغط على Telegram وLinkedIn وSlack، غالبًا عن طريق انتحال شخصيات معروفة أو علامات تجارية موثوقة.

علاوة على ذلك، اعتمدت التكتيكات على الصبر والدقة والتسليح المتعمد للعلاقات الثقة القائمة. في الممارسة العملية، يعني ذلك أن المهاجمين يمكنهم بناء المصداقية قبل الانتقال إلى السرقة.

أدوات الذكاء الاصطناعي والتسلل الأعمق

قالت وحدة الأمن السيبراني في Google Mandiant في فبراير إن المجموعة استخدمت اجتماعات Zoom مزيفة وأدوات الذكاء الاصطناعي لتحرير الصور أو الفيديوهات خلال مرحلة الهندسة الاجتماعية. أظهرت النتائج كيف يمكن للاحتيالات المدعومة بالذكاء الاصطناعي أن تجعل الاتصال الروتيني يبدو أصيلًا.

في وقت سابق من هذا الشهر، قال مطور MetaMask والباحث الأمني Taylor Monahan إن عمال تكنولوجيا المعلومات الكوريين الشماليين تم تضمينهم في شركات العملات المشفرة ومشاريع التمويل اللامركزي لمدة لا تقل عن سبع سنوات.

ومع ذلك، قالت Elliptic إن التهديد يتجاوز التبادلات. حذرت شركة أمن البلوكشين من أن المطورين والمساهمين في المشاريع وأي شخص لديه وصول إلى بنية التشفير الأساسية يمكن أن يكون مستهدفًا.

تضيف حالة Zerion تحذيرًا آخر للقطاع. مع تحسين المهاجمين لأساليبهم، يجب على الشركات التعامل مع الهندسة الاجتماعية كخطر أمني أساسي، وليس كمسألة جانبية.

Satoshi Voice
تم إنتاج هذه المقالة بدعم من الذكاء الاصطناعي وتمت مراجعتها من قبل فريقنا من الصحفيين لضمان الدقة والجودة.
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST