تشغيل / ايقاف القراءة الليلية
أخبار العملات الرقمية

مكتب FBI يكشف كيف تحاول كوريا الشمالية الهجوم والعدوان على صناعة الكريبتو؟

أصدر مكتب التحقيقات الفيدرالي الأمريكي (FBI) تقرير يحذر فيه من الهجمات العدوانية التي يشنها قراصنة مرتبطون بكوريا الشمالية ضد قطاع الكريبتو والشركات العاملة في مجال العملات الرقمية.

وفقا للتقرير، تعتمد هذه الهجمات في المقام الأول على أساليب الهندسة الاجتماعية المتقدمة التي قد تستهدف حتى الموظفين ذوي الخبرة الواسعة في مجال الأمن السيبراني

استهداف الشركات المرتبطة بالكريبتو:

أوضح التقرير أن هذه الهجمات عادة ما تكون معقدة ويصعب اكتشافها، حيث يجري القراصنة أبحاث مكثفة حول أهدافهم من العاملين في قطاع الكريبتو أو الشركات المرتبطة به.

وقد لاحظ مكتب التحقيقات الفيدرالي أن القراصنة يقومون بتحضيرات دقيقة تسبق محاولاتهم الوصول غير المصرح به إلى شبكات الشركات وأجهزتها، وذلك عبر استغلال نقاط الضعف البشرية في فريق العمل.

وصرح المكتب في بيانه:

تستخدم كوريا الشمالية تكتيكات متطورة لسرقة العملات الرقمية، مما يشكل تهديد دائم للشركات العاملة في قطاع الكريبتو أو التي تمتلك وصولا إلى كميات كبيرة من الأصول الرقمية.

هجمات هندسة اجتماعية معقدة:

قبل الشروع في هجماتهم، يقوم القراصنة الكوريون الشماليون بتحديد ضحاياهم المحتملين من خلال وسائل التواصل الاجتماعي، وخاصة المنصات المهنية التي تركز على التوظيف.

يعتمد المهاجمون على دمج المعلومات الشخصية المتعلقة بالخلفية المهنية والاهتمامات التجارية لأهدافهم في سيناريوهات مزيفة مثل عروض العمل أو الفرص الاستثمارية، مما يجعلها مغرية للغاية للضحايا المحتملين.

عند بدء الاتصال بالهدف، يعمل القراصنة على بناء علاقة ثقة معه لضمان الشعور بالشرعية.

وحين يغفل الضحايا أو يكونون في مواقف تبدو عادية، يقوم المهاجمون بنقل برامج ضارة إلى أجهزتهم أو شبكات الشركات.

تشمل هذه المواقف العادية طلبات لتفعيل خاصية مكالمات الفيديو التي قد تكون معطلة بسبب الموقع الجغرافي للضحية، أو تحميل تطبيقات مشبوهة، أو تنفيذ أوامر برمجية على الشبكات الداخلية، وكذلك الطلبات المتعلقة بعمليات التوظيف مثل اختبارات ما قبل التوظيف أو التمارين البرمجية.

كما قد يُصر القراصنة على استخدام برامج مخصصة بدعوى أنها ضرورية لأداء مهام بسيطة.

يعتمد المهاجمون أيضا على انتحال شخصيات بارزة في مجالات التكنولوجيا والتوظيف، حيث يستغلون صور مسروقة من حسابات على مواقع التواصل الاجتماعي لتعزيز مصداقيتهم.

وذكر مكتب التحقيقات الفيدرالي أن المهاجمين قد يستخدمون صور مزيفة أو معلومات حساسة زمنيا لدفع الضحايا إلى اتخاذ قرارات سريعة دون تفكير كاف.

أكد مكتب التحقيقات الفيدرالي على ضرورة أن تظل شركات الكريبتو في حالة تأهب قصوى ضد هذه الهجمات المتطورة، وحث الكيانات المتضررة على اتخاذ التدابير اللازمة لمعالجة نقاط الضعف وحماية أنظمتها قبل وقوع أضرار كبيرة.

اقرأ أيضا:

إلى أين يمكن أن يصل سعر البيتكوين؟ إليكم أبرز ثلاث توقعات!

كاردانو (ADA) تخرج من المراكز العشرة الأولى: هل انتهت ضجة الترقية المرتقبة؟

شوقي دليمي

صانع محتوى | مختص في التسويق بالمحتوى مهتم بالعملات الرقمية المشفرة وبتقنية البلوكشين أؤمن بأنها يوما ما ستكون لها الكلمة الأعلى في اقتصاد الغد.
زر الذهاب إلى الأعلى
إغلاق