باختصار
حذر فريق أمن جوجل في مانديانت من أن القراصنة الكوريين الشماليين يدمجون الفيديوهات المزيفة التي تنتجها تقنيات الذكاء الاصطناعي في اجتماعات فيديو وهمية كجزء من هجمات متزايدة التطور ضد شركات العملات الرقمية، وفقًا لتقرير صدر يوم الاثنين. قالت شركة مانديانت إنها حققت مؤخرًا في اختراق في شركة تكنولوجيا مالية تعزوها إلى UNC1069، أو “CryptoCore”، وهو جهة تهديد مرتبطة بثقة عالية بكوريا الشمالية. استخدم الهجوم حساب تلغرام مخترق، واجتماع زووم مزيف، وتقنية تسمى ClickFix لخداع الضحية لتشغيل أوامر خبيثة. كما وجد المحققون أدلة على أن فيديو مولد بالذكاء الاصطناعي استُخدم لخداع الهدف خلال الاجتماع الوهمي.
الجهات الفاعلة الكورية الشمالية UNC1069 تستهدف قطاع العملات الرقمية باستخدام الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي، والفيديوهات المزيفة، و7 عائلات برمجية خبيثة جديدة.
تعرف على تفاصيل استراتيجياتهم وأدواتهم، بالإضافة إلى مؤشرات الاختراق لاكتشاف وملاحقة النشاط المفصل في منشورنا 👇https://t.co/t2qIB35stt pic.twitter.com/mWhCbwQI9F
— مانديانت (جزء من جوجل كلاود) (@Mandiant) 9 فبراير 2026
قالت شركة مانديانت إن UNC1069 تستخدم هذه التقنيات لاستهداف الكيانات الشركات والأفراد في صناعة العملات الرقمية، بما في ذلك شركات البرمجيات ومطوروها، بالإضافة إلى شركات رأس المال المغامر وموظفيها أو التنفيذيين فيها، وفقًا للتقرير. حملة سرقة العملات الرقمية في كوريا الشمالية تأتي التحذيرات في وقت تواصل فيه عمليات سرقة العملات الرقمية من قبل كوريا الشمالية زيادة حجمها. في منتصف ديسمبر، قالت شركة تحليلات البلوكتشين Chainalysis إن قراصنة كوريا الشمالية سرقوا 2.02 مليار دولار من العملات الرقمية في 2025، بزيادة قدرها 51% عن العام السابق. ويبلغ إجمالي المبالغ المسروقة من قبل الجهات المرتبطة بكوريا الشمالية الآن حوالي 6.75 مليار دولار، على الرغم من تراجع عدد الهجمات. تسلط النتائج الضوء على تحول أوسع في طريقة عمل المجرمين الإلكترونيين المرتبطين بالدول. بدلاً من الاعتماد على حملات تصيد جماعية، يركز مجموعة CryptoCore وغيرها من المجموعات على هجمات موجهة بشكل دقيق تستغل الثقة في التفاعلات الرقمية الروتينية، مثل دعوات التقويم والمكالمات الفيديو. وبهذه الطريقة، تحقق كوريا الشمالية سرقات أكبر من خلال عدد أقل من الحوادث المستهدفة بشكل أدق. وفقًا لمانديانت، بدأ الهجوم عندما تواصل الضحية عبر تلغرام مع ما بدا أنه مسؤول عن العملات الرقمية معروف، وكان حسابه قد تم اختراقه مسبقًا. بعد بناء علاقة، أرسل المهاجم رابط Calendly لاجتماع مدته 30 دقيقة، والذي وجه الضحية إلى مكالمة زووم مزيفة مستضافة على بنية تحتية خاصة بالمجموعة. خلال المكالمة، أفاد الضحية برؤيته فيديو مزيفًا لمدير تنفيذي معروف في مجال العملات الرقمية. عند بدء الاجتماع، ادعى المهاجمون وجود مشاكل صوتية وأمروا الضحية بتشغيل أوامر “استكشاف الأخطاء وإصلاحها”، وهي تقنية ClickFix التي أدت في النهاية إلى إصابة النظام بالبرمجيات الخبيثة. لاحقًا، حدد التحليل الجنائي وجود سبع عائلات برمجية خبيثة مختلفة على نظام الضحية، تم نشرها في محاولة واضحة لجمع بيانات الاعتماد وبيانات المتصفح ورموز الجلسة لسرقة مالية وانتحال شخصية في المستقبل.
انتحال شخصية بالفيديو المزيف قال فريزر إدواردز، الشريك المؤسس والرئيس التنفيذي لشركة cheqd المختصة بالهوية اللامركزية، إن الهجوم يعكس نمطًا يراه يتكرر ضد الأشخاص الذين تعتمد وظائفهم على الاجتماعات عن بعد والتنسيق السريع. “فعالية هذا الأسلوب تأتي من قلة ما يجب أن يبدو غير عادي فيه،” قال إدواردز. “المرسل معروف. شكل الاجتماع روتيني. لا يوجد مرفق برمجيات خبيثة أو استغلال واضح. يتم استغلال الثقة قبل أن تتدخل أي دفاعات تقنية.” وأضاف إدواردز أن الفيديو المزيف يُستخدم عادة في نقاط تصعيد، مثل المكالمات المباشرة، حيث يمكن لرؤية وجه مألوف أن تتجاوز الشكوك الناتجة عن طلبات غير متوقعة أو مشاكل تقنية. “رؤية شخص حقيقي على الكاميرا غالبًا ما تكون كافية لتجاوز الشك الناتج عن طلب غير متوقع أو مشكلة تقنية. الهدف ليس التفاعل المطول، بل مجرد قدر من الواقعية يدفع الضحية للانتقال إلى الخطوة التالية،” قال. وأضاف أن الذكاء الاصطناعي يُستخدم الآن لدعم الانتحال خارج المكالمات المباشرة. “يُستخدم لصياغة الرسائل، وتصحيح نبرة الصوت، ومضاهاة طريقة تواصل شخص مع زملائه أو أصدقائه بشكل طبيعي. هذا يجعل الرسائل الروتينية أصعب في التساؤل ويقلل من فرصة توقف المستلم للتحقق من التفاعل،” أوضح. وحذر إدواردز من أن الخطر سيزداد مع إدخال وكلاء الذكاء الاصطناعي في التواصل اليومي واتخاذ القرارات. “يمكن للوكلاء إرسال رسائل، وجدولة مكالمات، والتصرف نيابة عن المستخدمين بسرعة آلية. إذا تم إساءة استخدام تلك الأنظمة أو اختراقها، يمكن نشر الصوت أو الفيديو المزيف تلقائيًا، مما يحول الانتحال من جهد يدوي إلى عملية قابلة للتوسع،” قال. وصف إدواردز أن من غير الواقعي أن يتوقع معظم المستخدمين معرفة كيفية اكتشاف الفيديو المزيف، مضيفًا: “الإجابة ليست في مطالبة المستخدمين بمزيد من الانتباه، بل في بناء أنظمة تحميهم بشكل افتراضي. هذا يعني تحسين كيفية الإشارة إلى الأصالة والتحقق منها، بحيث يمكن للمستخدمين بسرعة فهم ما إذا كان المحتوى حقيقيًا، اصطناعيًا، أو غير موثوق به دون الاعتماد على الحدس أو المعرفة المسبقة أو التحقيق اليدوي.”