ektsadna.com
العملات الرقمية الرائدة

هاكرز كوريا الشمالية يستهدفون باحثي العمل في العملات المشفرة ببرامج BeaverTail و InvisibleFerret الخبيثة

في تطور مقلق للأمن السيبراني، كثف قراصنة كوريا الشمالية هجماتهم على قطاع العملات المشفرة، مستهدفين هذه المرة مقدمي طلبات العمل من غير المطورين. يستخدم المهاجمون برامج ضارة متطورة تُعرف باسم BeaverTail و InvisibleFerret لسرقة بيانات الاعتماد و المشفرة القيمة. ويُنصح مستخدمو أنظمة التشغيل macOS و Windows على حد سواء بتوخي الحذر الشديد وتجنب التنزيلات المشبوهة، خاصة تلك القادمة من منصات مثل GitHub و Vercel.

كيف يسرق قراصنة كوريا الشمالية بيانات العملات المشفرة بهدوء؟

يستغل قراصنة كوريا الشمالية الباحثين عن عمل من خلال إغرائهم بتنزيل برامج مزيفة. يتم خداع الضحايا لتشغيل أوامر تؤدي إلى ظهور أخطاء وهمية في وظائف الميكروفون أو الكاميرا أثناء تسجيل الفيديو أو المقابلات عبر الإنترنت. هذه الأوامر الخادعة تقوم في الواقع بتثبيت الحمولة الخبيثة، وهي برامج BeaverTail و InvisibleFerret، على نظام الضحية. بمجرد تثبيتها، تبدأ هذه البرامج الضارة بجمع البيانات الحساسة بصمت، بما في ذلك معلومات تسجيل الدخول ومحافظ العملات المشفرة.

يحذر خبراء الأمن السيبراني قائلين: “تعمل البرمجيات الخبيثة بهدوء ويمكنها التهرب من الكشف عن طريق الاندماج مع ملفات تبدو غير ضارة.”

تحول في استراتيجية الهجوم: استهداف غير التقنيين

يمثل هذا التحول تغييراً كبيراً في استراتيجية قراصنة كوريا الشمالية؛ فبينما كانوا يستهدفون في السابق المطورين ذوي الخبرة التقنية، أصبح تركيزهم الآن على الأفراد الأقل دراية بالتكنولوجيا في قطاع العملات المشفرة. هذا التكتيك يزيد من احتمالية نجاح الهجمات، حيث قد يكون غير المطورين أقل وعياً بمخاطر الأمن السيبراني المعقدة.

تشمل التكتيكات الشائعة التي يستخدمها المهاجمون ما يلي:

  • انتحال شخصية جهات توظيف أو مرشحين للوظائف.
  • إرسال روابط تحتوي على برامج ضارة تحت غطاء تطبيقات وظائف أو تحديثات أمنية وهمية.
  • استغلال الثغرات الأمنية في أنظمة التشغيل والبرمجيات غير المحدثة.

تشانغبينغ تشاو يحذر من التهديدات السيبرانية المتزايدة

لقد جذبت الهجمات الأخيرة التي تستخدم برمجية BeaverTail الانتباه بسبب ارتباطها بقراصنة كوريا الشمالية. تم تحديد عناوين IP مرتبطة بالمملكة المنعزلة بالاشتراك مع هذه البرمجيات الضارة. وقد نبه الرئيس التنفيذي السابق لشركة ، تشانغبينغ تشاو، الجمهور مؤخراً إلى الاستخدام المتزايد للتكتيكات الخادعة، حيث يتظاهر المخترقون بأنهم مرشحون للوظائف وأرباب عمل.

مع تطور البرمجيات الخبيثة، يصبح اكتشافها أكثر صعوبة. يتم إخفاء العديد من الملفات الضارة في حاويات محمية بكلمة مرور، مما يزيد من تعقيد الجهود الرامية لوقف الهجمات. يجب أن يظل قطاع العملات الرقمية يقظاً، حيث يواصل قراصنة كوريا الشمالية توسيع تكتيكاتهم.

لتعزيز أمنك الرقمي

لتحمي نفسك وممتلكاتك الرقمية من هذه الهجمات المتطورة، اتبع هذه الإرشادات الأساسية:

  1. **كن حذراً من العروض المغرية:** كن متشككاً تجاه أي وظيفة تبدو جيدة جداً لدرجة يصعب تصديقها، أو رسائل البريد الإلكتروني غير المتوقعة التي تطلب منك تنزيل ملفات.
  2. **تحقق من المصادر:** دائماً تحقق من شرعية المرسل والموقع قبل النقر على الروابط أو تنزيل الملفات. ابحث عن الشركة واسمها.
  3. **تجنب التنزيلات من مصادر غير معروفة:** لا تقم بتنزيل البرامج أو الملفات من GitHub أو Vercel أو أي أخرى ما لم تكن متأكداً تماماً من أنها آمنة وموثوقة.
  4. **تحديث الأنظمة والبرامج بانتظام:** تأكد من أن نظام التشغيل ومتصفح الويب وبرامج الحماية من الفيروسات محدثة بآخر الإصدارات.
  5. **استخدم مصادقة ثنائية (2FA):** قم بتمكين المصادقة الثنائية على جميع حساباتك، وخاصة محافظ العملات المشفرة و.
  6. **احتفظ بنسخ احتياطية:** احتفظ بنسخ احتياطية من بياناتك الهامة في مكان آمن وغير متصل بالإنترنت.
  7. **تعليم نفسك:** ابقَ على اطلاع بأحدث التهديدات الأمنية وتكتيكات الاحتيال. المعرفة هي أفضل دفاع.

تذكر، إن اليقظة والوعي هما مفتاح حماية أصولك الرقمية في عالم العملات المشفرة المتطور باستمرار. لا تدع نفسك تكون الضحية التالية.

نأمل أن يكون هذا المقال قد قدم لك معلومات قيمة حول كيفية حماية نفسك من هجمات قراصنة كوريا الشمالية. شارك هذه المعلومات مع أصدقائك وزملائك لزيادة الوعي.

مواضيع مشابهة