Technology

حمله‌های فیشینگ پیشرفته کره شمالی به صنعت کریپتو با استفاده از دیپ‌فیک و جلسات جعلی

گروه‌های هکری وابسته به کره شمالی با استفاده از تکنیک‌های مهندسی اجتماعی پیشرفته، جلسات ویدیویی جعلی و دیپ‌فیک‌های تولیدشده با هوش مصنوعی، هدف قرار دادن شرکت‌های فعال در صنعت ارزهای دیجیتال را تشدید کرده‌اند. گزارش جدید ماندیانت، تیم امنیتی گوگل، جزئیات یک حمله موفق را فاش کرده که در آن از یک تماس زوم تقلبی و ویدیوی جعلی یک مدیرعامل شناخته‌شده برای فریب قربانی استفاده شده است. این حملات در حالی رخ می‌دهند که سرقت‌های کریپتویی مرتبط با کره شمالی در سال ۲۰۲۵ از مرز ۲ میلیارد دلار عبور کرده است.

نکات کلیدی

– گروه هکری UNC1069 (CryptoCore) با اطمینان بالا به کره شمالی مرتبط است و هدف آن شرکت‌های مالی و افراد فعال در صنعت کریپتو است.
– مهاجمان از حساب‌های تلگرام به‌سرقت‌رفته، لینک‌های جعلی جلسات کالندی و تماس‌های ویدیویی زوم تقلبی برای فریب قربانیان استفاده می‌کنند.
– در یکی از حملات، قربانی در طول یک جلسه ویدیویی جعلی، دیپ‌فیک ویدیویی یک مدیرعامل سرشناس حوزه کریپتو را مشاهده کرده است.
– تکنیک «ClickFix» برای وادار کردن قربانی به اجرای دستورات مخرب با بهانه عیب‌یابی صدا استفاده شده است.
– تحلیل‌گران در سیستم قربانی، هفت خانواده مختلف بدافزار را شناسایی کردند که برای سرقت اعتبارنامه‌ها، داده‌های مرورگر و توکن‌های نشست طراحی شده بودند.
– سرقت‌های کریپتویی مرتبط با کره شمالی در سال ۲۰۲۵ به ۲.۰۲ میلیارد دلار رسید که افزایش ۵۱ درصدی نسبت به سال قبل را نشان می‌دهد.
– کارشناسان هشدار می‌دهند که هویت‌های دیجیتال مورد اعتماد در حال تبدیل شدن به ضعیف‌ترین حلقه زنجیره امنیتی هستند.

جزئیات یک حمله هدفمند و پیچیده

بر اساس گزارش منتشرشده توسط ماندیانت، بخش امنیتی گوگل، حمله اخیر علیه یک شرکت فین‌تک با دقت و پیچیدگی قابل توجهی طراحی و اجرا شده است. این حمله که به گروه تهدید UNC1069 نسبت داده می‌شود، با یک تماس اولیه در تلگرام آغاز شد. مهاجم از یک حساب تلگرام به‌سرقت‌رفته متعلق به یک مدیر اجرایی شناخته‌شده در صنعت کریپتو استفاده کرد تا با قربانی ارتباط برقرار کرده و اعتماد او را جلب کند.

پس از ایجاد رابطه، مهاجم یک لینک از سرویس کالندی برای یک جلسه ۳۰ دقیقه‌ای ارسال کرد. این لینک، قربانی را به یک تماس ویدیویی زوم جعلی هدایت کرد که روی زیرساخت‌های خود گروه هکری میزبانی می‌شد. نقطه اوج این حمله، استفاده از یک دیپ‌فیک ویدیویی تولیدشده با هوش مصنوعی بود. قربانی گزارش داده که در طول این تماس جعلی، تصویر به ظاهر واقعی یک مدیرعامل سرشناس حوزه ارزهای دیجیتال را دیده است.

با شروع جلسه، مهاجمان ادعا کردند که مشکلات صوتی وجود دارد و از قربانی خواستند تا دستورات «عیب‌یابی» خاصی را در ترمینال سیستم خود اجرا کند. این تکنیک که به نام ClickFix شناخته می‌شود، در نهایت منجر به اجرای کدهای مخرب و آلوده شدن سیستم قربانی شد. تحلیل‌های بعدی، حضور هفت خانواده مجزا از بدافزار را در سیستم قربانی تأیید کرد که هدف آن‌ها جمع‌آوری اطلاعات حساس مانند گذرواژه‌ها، تاریخچه مرورگر و توکن‌های احراز هویت برای سرقت مالی و عملیات جعل هویت در آینده بود.

روند رو به رشد سرقت‌های کریپتویی کره شمالی

این هشدار امنیتی در حالی مطرح می‌شود که آمار سرقت‌های ارز دیجیتال مرتبط با کره شمالی به طور پیوسته در حال افزایش است. شرکت تحلیل‌گر بلاک‌چین چین‌الایسیز در اواسط دسامبر اعلام کرد که هکرهای وابسته به کره شمالی در سال ۲۰۲۵ موفق به سرقت ۲.۰۲ میلیارد دلار ارز دیجیتال شده‌اند. این رقم، افزایش ۵۱ درصدی را نسبت به سال ۲۰۲۴ نشان می‌دهد.

نکته جالب توجه این است که این افزایش عظیم در ارزش دارایی‌های سرقت‌شده، در حالی رخ داده که تعداد کلی حملات گزارش‌شده کاهش یافته است. این موضوع نشان‌دهنده یک تغییر استراتژی کلان است. به جای تکیه بر کمپین‌های فیشینگ انبوه و گسترده، گروه‌هایی مانند CryptoCore تمرکز خود را بر روی حملات بسیار هدفمند و سفارشی‌شده گذاشته‌اند.

این حملات، از اعتماد موجود در تعاملات دیجیتال روزمره، مانند دعوت‌های تقویمی و تماس‌های ویدیویی، سوءاستفاده می‌کنند. در نتیجه، کره شمالی با انجام تعداد کمتری حمله، اما با دقت و تأثیرگذاری بسیار بالاتر، موفق به سرقت مقادیر بسیار بزرگتری از دارایی‌های دیجیتال شده است. کل مبلغ سرقت‌شده توسط بازیگران مرتبط با کره شمالی اکنون به حدود ۶.۷۵ میلیارد دلار می‌رسد.

دیپ‌فیک و سوءاستفاده از اعتماد در تعاملات دیجیتال

فرازر ادواردز، مدیرعامل و بنیان‌گذار شرکت cheqd، در تحلیل این حملات تأکید می‌کند که اثربخشی این روش از اینجا ناشی می‌شود که تقریباً هیچ چیز در آن غیرعادی به نظر نمی‌رسد. فرستنده آشناست، فرمت جلسه کاملاً معمولی است، هیچ فایل ضمیمه مخربی وجود ندارد و اعتماد قربانی قبل از اینکه هرگونه دفاع فنی فرصت مداخله داشته باشد، مورد سوءاستفاده قرار می‌گیرد.

به گفته ادواردز، ویدیوی دیپ‌فیک معمولاً در نقاط حساس و بحرانی تعامل، مانند تماس‌های زنده، معرفی می‌شود. دیدن یک چهره آشنا روی دوربین می‌تواند تردیدهای ایجادشده به دلیل درخواست‌های غیرمنتظره یا مشکلات فنی را از بین ببرد. هدف از این کار، یک تعامل طولانی‌مدت نیست، بلکه ایجاد حداقل میزان واقع‌نمایی لازم برای وادار کردن قربانی به برداشتن گام بعدی است.

او هشدار می‌دهد که هوش مصنوعی اکنون برای پشتیبانی از جعل هویت در خارج از تماس‌های زنده نیز استفاده می‌شود. از هوش مصنوعی برای نگارش پیام‌ها، تصحیح لحن صدا و تقلید از شیوه معمول ارتباط یک فرد با همکاران یا دوستانش استفاده می‌شود. این امر، تشخیص پیام‌های معمولی و روزمره را دشوارتر کرده و احتمال اینکه گیرنده مکث کند و صحت تعامل را تأیید نماید، کاهش می‌دهد.

آینده نگران‌کننده: عامل‌های هوش مصنوعی و مقیاس‌پذیری حملات

ادواردز نسبت به افزایش بیشتر این ریسک در آینده نزدیک هشدار می‌دهد. با معرفی عامل‌های هوش مصنوعی در فرآیندهای روزمره ارتباطی و تصمیم‌گیری، چالش‌های امنیتی جدیدی پدیدار خواهند شد. این عامل‌ها می‌توانند با سرعت ماشین، پیام ارسال کنند، تماس تنظیم نمایند و به نمایندگی از کاربران عمل کنند.

اگر این سیستم‌ها مورد سوءاستفاده قرار گیرند یا به خطر بیفتند، دیپ‌فیک‌های صوتی و ویدیویی می‌توانند به صورت خودکار مستقر شوند. این امر، جعل هویت را از یک فرآیند دستی و پرزحمت، به یک عملیات مقیاس‌پذیر و خودکار تبدیل می‌کند. در چنین سناریویی، دامنه و تأثیر حملات می‌تواند به طور نمایی افزایش یابد.

به باور ادواردز، این «غیرواقعی» است که انتظار داشته باشیم کاربران معمولی بدانند چگونه یک دیپ‌فیک را شناسایی کنند. راه حل، درخواست از کاربران برای دقت بیشتر نیست، بلکه ساخت سیستم‌هایی است که به طور پیش‌فرض از آن‌ها محافظت می‌کنند. این به معنای بهبود روش‌های نشان‌گذاری و تأیید اصالت است، به طوری که کاربران بتوانند به سرعت تشخیص دهند که یک محتوا واقعی است، مصنوعی است یا تأییدنشده باقی مانده، بدون اینکه مجبور باشند تنها به غریزه، آشنایی یا بررسی دستی متکی باشند.

مشاهده بیشتر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا