تشهد ساحة الأمن السيبراني تطورات مستمرة، حيث تتنوع الأساليب والهجمات التي تستهدف المجالات الحيوية مثل العملات الرقمية. ومن بين هذه الهجمات، تبرز تلك التي تنفذها مجموعة تهديدات متقدمة مرتبطة بكوريا الشمالية تُعرف باسم BlueNoroff، والتي استهدفت مؤخراً موظفاً في قطاع الويب 3 باستخدام مكالمات زوم مزيفة تحتوي على شخصيات تنفيذية مزيفة تهدف إلى خداع الضحية لتحميل برامج ضارة على أجهزة ماك الخاصة بهم.

مفاتيح الهجوم والقطاع المستهدف

استهدف الهجوم موظفاً في مؤسسة عملات رقمية، حيث تلقى رسالة عبر تطبيق تيليجرام (Telegram) من جهة خارجية تطلب التحدث معه، وتم إرسال رابط لتحديد موعد الاجتماع. لكن عند النقر على الرابط، تم توجيه المستخدم إلى نطاق زوم مزيف تحت سيطرة المهاجمين.

قطاع العملات الرقمية يُعتبر من أكثر القطاعات استهدافاً من قبل مجموعات الهجوم السيبراني مثل BlueNoroff، نظراً للقيمة المالية العالية والتقنيات المتطورة المستخدمة في هذا القطاع.

تحليل تقني للهجوم

بعد عدة أسابيع، انضم الموظف إلى اجتماع زوم جماعي تضمن عدة شخصيات مزيفة لأعضاء معروفين من القيادة العليا في شركته، بالإضافة إلى جهات خارجية أخرى. وعندما أبلغ الموظف عن عدم قدرته على استخدام الميكروفون، تم إرشاده لتحميل وتثبيت إضافة زوم لحل المشكلة المزعومة.

هذا الرابط الذي تم إرساله عبر تيليجرام لتحميل الإضافة كان في الواقع عبارة عن AppleScript يسمى “zoom_sdk_support.scpt”، والذي يقوم بفتح صفحة ويب شرعية لمجموعة تطوير زوم (Zoom SDK)، ولكنه مبرمج أيضاً لتحميل برنامج ضار من خادم بعيد وتنفيذ سكربت شل.

تأثيرات وإجراءات أمنية

تكمن خطورة هذا النوع من الهجمات في استخدامه لأساليب متقدمة مثل التزييف العميق (Deepfake) لإيهام الضحايا بمصداقية اللقاءات. هذا يتطلب من الشركات والمؤسسات تشديد إجراءات الأمن السيبراني وتعزيز وعي الموظفين حول الهجمات الهندسية الاجتماعية، خاصة في بيئات العمل عن بُعد.

بالإضافة إلى ذلك، يُنصح بتطبيق بروتوكولات أمان قوية مثل المصادقة الثنائية (Two-Factor Authentication)، وتحديث برامج الحماية بانتظام، والتأكد من صحة الروابط قبل النقر عليها.

اتجاهات جديدة وأمثلة تاريخية

مجموعة BlueNoroff، المعروفة أيضاً بأسماء أخرى مثل Alluring Pisces وAPT38، لديها تاريخ طويل في استهداف المؤسسات المالية وشركات العملات الرقمية. وقد أُشير إلى هجمات بارزة مثل اختراق Axie Infinity في مارس 2022، حيث تم سرقة أكثر من 600 مليون دولار من العملات الرقمية.

وتُظهر هذه الهجمات التطور المستمر في أساليب الهجوم السيبراني، حيث يتم استخدام تقنيات جديدة مثل Python وGolang لتطوير برمجيات ضارة متعددة المنصات، كما لوحظ في حملة ClickFake Interview التي تستهدف المتقدمين لوظائف باستخدام مواقع مزيفة.

استنتاج ونقاط للنقاش

تُظهر هذه الحوادث أهمية تعزيز الوعي الأمني لدى الموظفين وتطبيق استراتيجيات دفاعية فعالة لحماية البيانات الحساسة. مع استمرار تطور التهديدات، كيف يمكن للشركات تحسين دفاعاتها ضد مثل هذه الهجمات المتقدمة؟ وما هي الخطوات الإضافية التي يمكن اتخاذها لضمان أمن المعلومات في المستقبل؟


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة