خبراء الأمن يحذرون: اجتماعات زوم الوهمية تستهدف أصول الكريبتو
تحذير عاجل من تهديد اجتماعي متزايد
يُطلق خبراء الأمن السيبراني ناقوس الخطر بشأن تهديد اجتماعي يتصاعد بسرعة، يستهدف مستخدمي العملات المشفرة. تكشف منظمة Security Alliance (SEAL) عن استخدام متزايد لاجتماعات زوم وهمية من قبل قراصنة كوريين شماليين لتوزيع برمجيات خبيثة وسرقة الأصول الرقمية. وتتابع المنظمة حالياً عدة محاولات احتيال يومياً، تُصمم هذه العمليات لاستهداف دقيق، مستغلة الثقة في الشبكات المهنية والاجتماعية.
خسائر فادحة تثير القلق
أشارت تايلور موناهان، باحثة في SEAL ، إلى أن حجم الأضرار كبير بالفعل. وتقدر أن أكثر من $300 مليون دولار قد سُرقت عبر هذه الطريقة حتى الآن. يؤكد حجم الخسائر على سرعة تطور هذه المخططات. فمع انتشار العملات المشفرة. يتحول المهاجمون بعيداً عن الاختراقات التقنية البحتة. نحو تطوير أساليب تعتمد على ثقة البشر ومعرفتهم.
آلية عمل عملية الاحتيال على زوم
تبدأ العملية عادةً على تطبيق Telegram . يتلقى الضحايا رسائل من حسابات تبدو وكأنها لأشخاص يعرفونهم، مما يقلل الشكوك ويشجع على التواصل. بمرور الوقت، ينتقل التبادل بشكل طبيعي نحو إعادة الاتصال عبر مكالمة فيديو على Zoom . قبل الاجتماع بفترة قصيرة، يشارك المهاجم رابطاً يبدو شرعياً ولا يثير الشبهات فوراً. عند بدء المكالمة، يكون الإعداد مقنعاً، وغالباً ما يرى الضحايا وجوهاً مألوفة، قد ينضم إليها زملاء أو شركاء عمل. تؤكد موناهان أن هذه المشاهد لا تُنشأ باستخدام الذكاء الاصطناعي أو تقنية التزييف العميق (Deepfake). بدلاً من ذلك، يعتمد القراصنة على تسجيلات فيديو حقيقية مسروقة من اختراقات سابقة أو تسجيلات متاحة للجمهور، مثل البودكاست.
الخطوات التالية للمهاجمين
بعد تفاعل قصير، يدعي المهاجمون وجود مشاكل في الصوت. ولحل هذه المشكلة، يرسلون ملفاً يوصف بأنه تحديث روتيني للبرنامج. يؤدي فتح هذا الملف إلى تثبيت برمجيات خبيثة على جهاز الضحية. بعد ذلك، ينهي المهاجمون المكالمة بهدوء، وغالباً ما يقترحون إعادة الاتصال في وقت لاحق.
ماذا يحصل عليه القراصنة بعد الإصابة؟
على الرغم من انتهاء التفاعل بهدوء، فإن الاختراق يكون قد بدأ بالفعل. بمجرد تنشيط البرمجيات الخبيثة، يحصل المهاجمون على وصول واسع للنظام. ذكرت موناهان أن هذا الوصول قد يشمل كلمات المرور. والمفاتيح الخاصة. ومحافظ العملات المشفرة. بالإضافة إلى بيانات الشركة الحساسة والأدوات الداخلية.
استغلال حسابات Telegram للتوسع
تُعد حسابات Telegram هدفاً أساسياً. بعد السيطرة عليها، يستعرض المهاجمون جهات الاتصال المخزنة، ويتقمصون هوية الضحية لمخاطبة أهداف جديدة. يتيح ذلك انتشار الاحتيال بسرعة عبر الشبكات الموثوقة.
خطوات عاجلة بعد النقر على رابط خبيث
شددت موناهان على أن السرعة أمر حاسم بعد أي تعرض مشبوه. نصحت المستخدمين بقطع الاتصال بالإنترنت فوراً وإيقاف تشغيل الجهاز المصاب. باستخدام جهاز منفصل ونظيف، يجب على الضحايا تحويل الأموال إلى محافظ جديدة وتغيير جميع كلمات مرور الحسابات على الفور. حيثما كان متاحاً، يجب تفعيل المصادقة الثنائية. قبل إعادة استخدام الجهاز المخترق، يجب إجراء مسح كامل للذاكرة لإزالة أي برمجيات خبيثة متبقية.
أهمية أمان Telegram
يلعب Telegram دوراً محورياً في انتشار عملية الاحتيال، مما يجعل أمان الحساب أمراً بالغ الأهمية. حثت موناهان المستخدمين على مراجعة الجلسات النشطة في إعدادات Telegram وإنهاء أي اتصالات غير مألوفة فوراً. يجب تغيير كلمات المرور وتفعيل المصادقة متعددة العوامل. في حال اختراق الحساب، يجب على المستخدمين إخطار جهات اتصالهم على الفور. وحذرت موناهان من أن الفشل في القيام بذلك يسمح للمهاجمين باستغلال العلاقات الموثوقة وتوسيع الحملة.
خلاصة وتحذير مستمر
لاحظت SEAL أن الحملة تسلط الضوء على المخاطر المستمرة في قطاع العملات المشفرة. حيث تظل الهندسة الاجتماعية واحدة من أكثر طرق الهجوم فعالية. تواصل المنظمة مراقبة النشاط بجدية. وتنصح المستخدمين بتوخي الحذر عند تلقي طلبات اجتماعات غير متوقعة. حتى لو بدت وكأنها صادرة من جهات اتصال مألوفة.
المعلومات هنا لأغراض معلوماتية عامة ولا تُعد نصيحة استثمارية. يُرجى التحقق قبل أي قرار.







