تحذير من جوجل: قراصنة كوريا الشمالية يستخدمون تقنية الذكاء الاصطناعي واجتماعات زووم المزيفة لشن هجمات خبيثة على مجال التشفير

PANews 11 فبراير، وفقًا لتقرير من Decrypt، أصدرت فريق الأمان التابع لشركة جوجل، Mandiant، مؤخرًا تقريرًا يحذر من أن مجموعات الهاكرز المرتبطة بكوريا الشمالية تستغل الفيديوهات المزيفة العميقة التي يتم إنشاؤها بواسطة الذكاء الاصطناعي والاجتماعات الزوم المزيفة، لشن هجمات إلكترونية أكثر استهدافًا على شركات العملات المشفرة والتكنولوجيا المالية.
وأشار التقرير إلى أن مجموعة الهاكرز المعروفة باسم UNC1069 (أو CryptoCore) قامت مؤخرًا باختراق شركة تكنولوجيا مالية، حيث أطلقت اجتماعات زوم مزيفة عبر حسابات تيليجرام مخترقة، واستخدمت في الاجتماعات فيديوهات مزيفة لمديري العملات المشفرة البارزين للاحتيال على الثقة. استغل المهاجمون عذر “عطل في الصوت” لإقناع الضحايا بتشغيل أوامر خبيثة، وفي النهاية قاموا بنشر سبعة عائلات مختلفة من البرمجيات الخبيثة في أنظمتهم، بهدف سرقة بيانات الاعتماد، وبيانات المتصفح، ورموز الجلسة. تركزت هجمات المجموعة بشكل رئيسي على الشركات والأفراد في صناعة العملات المشفرة، بما في ذلك شركات البرمجيات، وشركات رأس المال المخاطر، وموظفوها.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

متداول العملات المشفرة Wesley يتعرض لتتبع بواسطة جهاز تحديد الموقع المجهول، ويقول المحقق على السلسلة ZachXBT إنه سيساعد في الإبلاغ عن الأمر إلى FBI

تداول عملة مشفرة ويسي على وسائل التواصل الاجتماعي أن هاتفه iPhone أبلغ عن وجود جهاز تتبع غير معروف، وبعد فحص السيارة، تم العثور على جهاز مشبوه، وقد قام بالإبلاغ عن الحادث. ونصح المهنيين في المجال الانتباه إلى تنبيهات الهاتف، لتعزيز اليقظة الأمنية. وقدم المحقق المعروف ZachXBT المساعدة، وقدم التقرير إلى مكتب التحقيقات الفيدرالي .

GateNewsمنذ 19 د

مؤسسة Flow تسعى للحصول على أمر قضائي لمنع البورصة الكورية من إزالة عملة FLOW

مؤسسة Flow وDapper Labs تقدمان طلبًا إلى محكمة سول لتوقيف إزالة FLOW من البورصات الرئيسية، وذلك بعد أن أدت حادثة أمنية إلى توقف بعض البورصات عن التداول. على الرغم من أن الحادث لم يؤثر على أرصدة المستخدمين، إلا أنه أثار مخاوف بشأن سيولة FLOW وثقة المستثمرين. ستقوم المحكمة بمراجعة هذا الطلب.

GateNewsمنذ 1 س

احتيال العوائد العالية في التمويل اللامركزي يثير أزمة للشركات! المدير المالي السابق يُدان بالسجن لمدة سنتين بعد سرقته 35 مليون دولار

حُكم على شتي، المدير المالي السابق لشركة برمجيات خاصة في ولاية واشنطن، بالسجن لمدة عامين لسرقته سرًا 35 مليون دولار من استثمارات الشركة في مشاريع DeFi عالية المخاطر. أدت أفعاله إلى فقدان حوالي 60 وظيفة، وبتفكك Terra، تلاشت الأموال تقريبًا بالكامل. طلبت المحكمة من شتي تعويض الشركة عن الخسائر، وفرضت عليه رقابة لمدة ثلاث سنوات، مما يبرز الحاجة إلى تعزيز تنظيم مخاطر الاستثمار في العملات المشفرة.

MarketWhisperمنذ 2 س

تشير الدراسات إلى أن التحول إلى التشفير بعد الكم قد يؤدي إلى فشل بنية محافظ البورصات المشفرة

مشروع Eleven أظهر أن طرق إنشاء العناوين المستخدمة حاليًا في التبادلات المشفرة قد تصبح غير فعالة في ظل التشفير بعد الكم. تشير الدراسات إلى أن الأنظمة التي تعتمد على محافظ تحديدية هرمية لا يمكنها العمل بموجب المعايير الجديدة، ولن تتمكن التبادلات من إنشاء عناوين جديدة باستخدام المفتاح العام.

GateNewsمنذ 2 س

هل تؤثر الحوسبة الكمومية على أمان محافظ التشفير؟ دراسة تشير إلى أن التشفير بعد الكم قد يجبر منصات التداول على إعادة بناء نظام المحافظ

مع تطور تقنية الحوسبة الكمومية، تواجه أمان سلسلة الكتل تحديات. حاليًا، قد تتوقف محافظ التحديد الطبقية السائدة عن العمل في مجال التشفير بعد الكم، مما يجبر مؤسسات الحفظ على إعادة بناء نموذج الأمان. اقترح الباحثون نموذجًا أوليًا لهياكل محافظ جديدة لتتكيف مع بيئة ما بعد الكم، مع الحفاظ على أمان المفاتيح الخاصة، وفي الوقت نفسه توليد مفاتيح عامة جديدة، لضمان استقرار النظام.

GateNewsمنذ 2 س
تعليق
0/400
لا توجد تعليقات