الباحث الأمني ZachXBT كشف عن اكتشاف هام: حيث أظهرت بيانات جهاز سرية من موظفي تكنولوجيا المعلومات الكوريين الشماليين عملية منظمة تستخدم أكثر من 30 هوية مزيفة عبر منصات متعددة. المعلومات التي تم الوصول إليها — بما في ذلك ملفات تعريف متصفح Chrome، ونسخ احتياطية على Google Drive، ولقطات شاشة للنظام — رسمت صورة لفريق منسق يضمن أدوار المطورين من خلال الاحتيال.
حجم العملية
تجاوزت نطاق إنشاء الحسابات البسيط. قام هؤلاء العملاء بشكل منهجي بالحصول على بيانات اعتماد Upwork و LinkedIn باستخدام وثائق هوية صادرة عن الحكومة، ثم أدارت أنشطتها عبر برنامج سطح المكتب البعيد AnyDesk. ظهرت عنوان محفظة معين، 0x78e1، مرتبطًا مباشرة بسرقة بقيمة 680,000 دولار استهدفت منصة Favrr خلال يونيو 2025، مما يثبت وجود روابط واضحة بين بنية الهندسة الاجتماعية والسرقة المالية.
البنية التحتية والأساليب المكشوفة
كشفت الأنظمة التي تم الوصول إليها كيف نظم الفريق أنشطته. استغلوا مجموعة أدوات Google لجدولة المهام، مع شراء أرقام الضمان الاجتماعي، واشتراكات خدمات الذكاء الاصطناعي، والوصول إلى VPN عبر قنوات غير قانونية. أظهرت سجلات سجل التصفح اعتمادًا واسعًا على Google Translate بشكل خاص لتحويل النصوص من وإلى الكورية، في حين تتبعت بيانات تحديد الموقع العديد من الاتصالات عبر عناوين IP روسية — وهي تكتيك تشويش شائع.
الثغرات النظامية المكشوفة
بعيدًا عن الأساليب التقنية، سلط الاختراق الضوء على نقاط ضعف تنظيمية. فشلت المجندون ومشرفو المنصات في اكتشاف علامات حمراء واضحة عبر تنويعات متعددة للهوية. عدم مشاركة المعلومات عبر المنصات والتحقق من الهوية بشكل منسق خلق فجوات سمحت لنفس الأفراد بالحفاظ على شخصيات موازية عبر شبكات العمل الحر.
تؤكد هذه الحادثة على أن الجمع بين الهندسة الاجتماعية وتشويش البنية التحتية يظل من أساليب الهجوم الفعالة عندما تعمل الدفاعات المؤسسية بمعزل عن بعضها البعض.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كيف تم الكشف عن أكثر من 30 هوية مزيفة أنشأها عملاء كوريون شماليون من خلال اختراق الأجهزة
الباحث الأمني ZachXBT كشف عن اكتشاف هام: حيث أظهرت بيانات جهاز سرية من موظفي تكنولوجيا المعلومات الكوريين الشماليين عملية منظمة تستخدم أكثر من 30 هوية مزيفة عبر منصات متعددة. المعلومات التي تم الوصول إليها — بما في ذلك ملفات تعريف متصفح Chrome، ونسخ احتياطية على Google Drive، ولقطات شاشة للنظام — رسمت صورة لفريق منسق يضمن أدوار المطورين من خلال الاحتيال.
حجم العملية
تجاوزت نطاق إنشاء الحسابات البسيط. قام هؤلاء العملاء بشكل منهجي بالحصول على بيانات اعتماد Upwork و LinkedIn باستخدام وثائق هوية صادرة عن الحكومة، ثم أدارت أنشطتها عبر برنامج سطح المكتب البعيد AnyDesk. ظهرت عنوان محفظة معين، 0x78e1، مرتبطًا مباشرة بسرقة بقيمة 680,000 دولار استهدفت منصة Favrr خلال يونيو 2025، مما يثبت وجود روابط واضحة بين بنية الهندسة الاجتماعية والسرقة المالية.
البنية التحتية والأساليب المكشوفة
كشفت الأنظمة التي تم الوصول إليها كيف نظم الفريق أنشطته. استغلوا مجموعة أدوات Google لجدولة المهام، مع شراء أرقام الضمان الاجتماعي، واشتراكات خدمات الذكاء الاصطناعي، والوصول إلى VPN عبر قنوات غير قانونية. أظهرت سجلات سجل التصفح اعتمادًا واسعًا على Google Translate بشكل خاص لتحويل النصوص من وإلى الكورية، في حين تتبعت بيانات تحديد الموقع العديد من الاتصالات عبر عناوين IP روسية — وهي تكتيك تشويش شائع.
الثغرات النظامية المكشوفة
بعيدًا عن الأساليب التقنية، سلط الاختراق الضوء على نقاط ضعف تنظيمية. فشلت المجندون ومشرفو المنصات في اكتشاف علامات حمراء واضحة عبر تنويعات متعددة للهوية. عدم مشاركة المعلومات عبر المنصات والتحقق من الهوية بشكل منسق خلق فجوات سمحت لنفس الأفراد بالحفاظ على شخصيات موازية عبر شبكات العمل الحر.
تؤكد هذه الحادثة على أن الجمع بين الهندسة الاجتماعية وتشويش البنية التحتية يظل من أساليب الهجوم الفعالة عندما تعمل الدفاعات المؤسسية بمعزل عن بعضها البعض.