تحذير “CZ” من مؤسس بينانس: قراصنة كوريا الشمالية يستهدفون مشاريع العملات المشفرة بتكتيكات متطورة
أصدر تشانغ بينغ تشاو (CZ)، المؤسس الشهير لبورصة بينانس، تحذيرًا صارمًا لمشاريع العملات المشفرة بشأن التهديد المتزايد الذي يمثله قراصنة كوريا الشمالية. ففي ظل التطور المستمر في عالم التكنولوجيا والعملات الرقمية، يزداد خطر الهجمات السيبرانية، وقد أشار تشاو إلى أن هذه المجموعة تستخدم تكتيكات أكثر تعقيدًا وتطورًا لاختراق الشركات وسرقة الأصول. هذا التحذير يأتي في وقت حرج، حيث شهدت صناعة الكريبتو خسائر بمليارات الدولارات نتيجة لهذه الهجمات.
لقد بات الأمن السيبراني هو الشغل الشاغل للعديد من الشركات، خاصة في قطاع العملات المشفرة الذي يُعد هدفًا جذابًا للمخترقين بسبب الطبيعة اللامركزية والضخمة للأصول التي يتعامل بها. ويُعتبر تحذير “CZ” بمثابة جرس إنذار للمؤسسات والأفراد على حد سواء لتوخي أقصى درجات الحذر واليقظة في مواجهة هذه التهديدات المتجددة. إن فهم هذه التكتيكات الجديدة هو الخطوة الأولى نحو بناء دفاعات قوية وفعالة.
كيف يستغل القراصنة الكوريون الشماليون عملية التوظيف لاختراق الشركات؟
أعرب “CZ” عن مخاوفه عبر منشور له في 18 سبتمبر، واصفًا القراصنة بأنهم “متقدمون، مبدعون، وصبورون”. وأوضح أن الطريقة الأكثر شيوعًا التي يستخدمها هؤلاء الأفراد تتضمن انتحال شخصية مرشحين للوظائف لتأمين أدوار داخل الشركات. يركزون بشكل خاص على المناصب في أقسام التطوير والأمن والمالية، مما يمنحهم “موئلًا للقدم” أو نقطة دخول داخلية حيوية. هذه الطريقة تسمح لهم بالتسلل ببطء ولكن بثبات إلى أنظمة الشركة، مستغلين الثقة المبدئية التي تُمنح للموظفين الجدد.
تكمن خطورة هذا التكتيك في قدرة القراصنة على إخفاء نواياهم الحقيقية لفترات طويلة. فهم يستثمرون الوقت والجهد في بناء ملفات شخصية وهمية مقنعة وسير ذاتية مزيفة، وحتى إجراء مقابلات وظيفية، وكل ذلك بهدف وحيد هو الوصول إلى البيانات الحساسة أو الأنظمة الأساسية. هذا النهج يختلف عن الهجمات التقليدية التي تعتمد على الاختراق المباشر، حيث يعتمد هنا على الهندسة الاجتماعية واستغلال الثغرات البشرية.
في حالات أخرى، ينتحل القراصنة صفة أصحاب عمل ويحاولون إجراء مقابلات مع الموظفين الحاليين، مستخدمين هذه العملية لتوزيع البرامج الضارة. أشار “تشاو” إلى أنه خلال هذه الجلسات، غالبًا ما يدعي المهاجمون وجود مشكلة في برنامج “زووم” للمكالمات المرئية، ثم يرسلون رابطًا لتنزيل “تحديث” مزيف يحمل فيروسًا. كما قد يقدمون أسئلة برمجية متبوعة بـ “كود برمجي نموذجي” يحتوي على برامج ضارة خبيثة. هذه الطرق تستغل نقاط الضعف في السلوك البشري وعادات العمل اليومية، مما يجعلها فعالة للغاية.
تخيل موظفًا في قسم تطوير البرمجيات يتلقى “كودًا برمجيًا نموذجيًا” من “صاحب عمل” محتمل خلال مقابلة عمل. من الطبيعي أن يقوم الموظف بتحليل هذا الكود، ولكن إذا كان الكود يحتوي على برامج ضارة متخفية، فإن ذلك يفتح الباب أمام اختراق شامل لأنظمة الشركة. إن التكتيكات المستخدمة هنا لا تعتمد على تعقيدات تقنية عالية فحسب، بل على استغلال الثقة وانعدام الشك الذي قد يواجهه الموظفون في سياقات مهنية اعتيادية.
تكتيكات أخرى للاحتيال والاختراق يستخدمها قراصنة كوريا الشمالية
لا تقتصر أساليب قراصنة كوريا الشمالية على استهداف عملية التوظيف فحسب، بل تتعدد وتتنوع لتشمل طرقًا أخرى أكثر خبثًا. أحد هذه التكتيكات يتضمن انتحال شخصية مستخدمين يقومون بتقديم طلبات دعم العملاء التي تحتوي على روابط خبيثة. ففي ظل حجم التفاعلات اليومية بين المستخدمين وخدمة دعم العملاء في أي منصة عملات مشفرة، يصبح من الصعب على فرق الدعم التمييز دائمًا بين الطلبات الحقيقية والطلبات الخبيثة. هذا يفتح ثغرة يمكن للقراصنة استغلالها لتمرير برامج ضارة أو الوصول إلى أنظمة الدعم.
أضاف “CZ” أن القراصنة يقومون أيضًا بدفع أو رشوة الموظفين، وحتى البائعين المتعاقدين، للحصول على وصول إلى البيانات. وأشار إلى قضية حديثة في الهند، حيث تعرضت خدمة تعهيد للخطر، مما أدى إلى تسرب بيانات من بورصة أمريكية كبرى وخسائر تجاوزت 400 مليون دولار. هذا يُظهر مدى استعداد هذه المجموعات للذهاب إلى أقصى الحدود، بما في ذلك استغلال نقاط الضعف البشرية والطمع، لتحقيق أهدافهم الإجرامية. إن الرشوة تُعتبر من أخطر أساليب الاختراق، لأنها تحول الأفراد من داخل الشركة إلى عملاء للقراصنة، مما يسهل عليهم تجاوز أقصى إجراءات الأمان التقنية.
إن هذه الحوادث تسلط الضوء على ضرورة وضع سياسات صارمة لمكافحة الرشوة وتوعية الموظفين بمخاطرها وعواقبها، ليس فقط على الشركة ولكن عليهم شخصيًا. كما يجب على الشركات مراجعة علاقاتها مع البائعين الخارجيين والتأكد من أن لديهم إجراءات أمان قوية لحماية البيانات الحساسة.
تقارير تؤكد تحول الأساليب: من التصيد إلى استهداف الموارد البشرية
يأتي هذا التحذير في أعقاب إصدار تقرير من قبل مجموعة الأمن السيبراني “Security Alliance (SEAL)”، والذي سلط الضوء على أكثر من 60 منتحلًا مرتبطًا بعمليات كوريا الشمالية. وذكر التقرير أن هؤلاء المهاجمين قاموا بإنشاء ملفات شخصية وهمية على “لينكد إن”، وإعداد محافظ “جيت هاب” مزورة، واستخدموا بطاقات هوية حكومية مزورة لجعل طلباتهم تبدو حقيقية وموثوقة. إن مستوى التفصيل والاحترافية في هذه الملفات الشخصية المزيفة يجعل من الصعب جدًا اكتشافها.
لطالما كان قراصنة كوريا الشمالية تهديدًا كبيرًا في صناعة العملات المشفرة، حيث سُرق ما يزيد عن 1.3 مليار دولار من الأصول في عام 2024 وحده. تقليديًا، اعتمدوا على التصيد الاحتيالي، والبرامج الضارة، واختراق المفاتيح الخاصة لسرقة الأصول من البورصات. ومع ذلك، تشير التقارير الأخيرة إلى أنهم يتجهون نحو استهداف الموارد البشرية كطريقة جديدة وفعالة للاختراق. هذا التحول يعكس تكيف القراصنة مع الإجراءات الأمنية المتزايدة للشركات، وتركيزهم على “أضعف حلقة” في السلسلة الأمنية: العنصر البشري.
كشف تحقيق منفصل أجراه “ZachXBT” أيضًا عن كيفية عمل فريق صغير من كوريا الشمالية مكون من خمسة عمال في مجال تكنولوجيا المعلومات، حيث استخدموا أكثر من 30 هوية مزيفة في شركات العملات المشفرة. وفي سياق مشابه، أبلغت “كوين بيس” مؤخرًا عن تهديد مماثل من هؤلاء الفاعلين السيئين. وقد شاركت البورصة أنهم يستهدفون بشكل متزايد سياسة العمل عن بُعد لاختراق الأنظمة الحساسة. مع تزايد الاعتماد على العمل عن بُعد، أصبحت هذه السياسات نقطة ضعف محتملة للقراصنة.
رد فعل كوين بيس وإجراءات الأمان الجديدة
نظرًا لتزايد هذا التهديد، أعلن الرئيس التنفيذي لشركة كوين بيس، براين أرمسترونج، عن تغييرات في بروتوكولات الأمان الداخلية للشركة. تشمل هذه التغييرات التوظيف الحضوري الإلزامي في الولايات المتحدة، واستخدام بصمات الأصابع، ومتطلبات الجنسية الأمريكية للموظفين الذين يتمتعون بوصول على مستوى النظام. كما أدخلت البورصة إجراءات مقابلة أكثر صرامة، مثل المطالبة بإبقاء الكاميرات قيد التشغيل، لمنع انتحال الشخصية والتدريب بمساعدة الذكاء الاصطناعي.
تُظهر هذه الإجراءات مدى الجدية التي تتعامل بها الشركات الكبرى مع هذا النوع من التهديدات. إن فرض التوظيف الحضوري ومطالبات الجنسية الأمريكية يعكس مخاوف عميقة بشأن الاختراقات التي قد تأتي من الخارج أو عبر عناصر غير موثوق بها. كما أن الإجراءات المتعلقة بالمقابلات، مثل تشغيل الكاميرات، تهدف إلى الحد من استخدام التقنيات المتقدمة لانتحال الشخصية أو الحصول على مساعدة خارجية أثناء المقابلات.
نصائح “CZ” لحماية مشاريع العملات المشفرة
في ضوء التهديد المتزايد لسوق العمل، حث “CZ” منصات العملات المشفرة على تدريب موظفيها على عدم تنزيل الملفات من مصادر غير موثوقة وفحص المرشحين المحتملين بعناية فائقة. هذا التوجيه يُعد أساسيًا لأي استراتيجية أمن سيبراني فعالة. فالموظفون هم خط الدفاع الأول والأخير ضد العديد من الهجمات، ورفع وعيهم الأمني هو أمر بالغ الأهمية.
يجب أن تتضمن برامج التدريب الأمني معلومات حول كيفية التعرف على رسائل البريد الإلكتروني التصيدية، والروابط الخبيثة، وأساليب الهندسة الاجتماعية. كما يجب تعليم الموظفين أهمية التحقق من هوية المرسلين قبل فتح أي مرفقات أو النقر على روابط.
بالإضافة إلى ذلك، يجب على الشركات تطبيق عمليات فحص صارمة للمرشحين للوظائف، بما في ذلك التحقق من خلفياتهم، ومراجعة ملفاتهم الشخصية على وسائل التواصل الاجتماعي، والتأكد من صحة شهاداتهم وخبراتهم. استخدام أدوات فحص متقدمة وتقنيات التحقق من الهوية يمكن أن يقلل بشكل كبير من مخاطر توظيف مخترقين متنكرين.
الخلاصة
يُعد تحذير تشانغ بينغ تشاو بشأن قراصنة كوريا الشمالية تذكيرًا قويًا بأن التهديدات السيبرانية في عالم العملات المشفرة تتطور باستمرار. مع تحول القراصنة من الأساليب التقليدية إلى استهداف نقاط الضعف البشرية وعمليات التوظيف، يصبح من الضروري للشركات والأفراد على حد سواء تبني نهج شامل ومتعدد الطبقات للأمن السيبراني. من خلال الاستثمار في التدريب، وتطبيق إجراءات أمان صارمة، والفحص الدقيق للموظفين والمرشحين، يمكن لمشاريع العملات المشفرة تعزيز دفاعاتها وحماية أصولها وبياناتها من هذه التهديدات المتطورة. إن اليقظة المستمرة والتعليم المستمر هما المفتاح للبقاء في صدارة هذه المعركة الأمنية المعقدة.