مخطط احتيالي دولي يعتمد على مكالمات فيديو مزيفة لا زال يسبب أضرارًا في مجتمع العملات الرقمية. وفقًا لتقارير تحالف أمان SEAL، يتم تسجيل محاولات متعددة يوميًا لهذا النوع من الجرائم التي تسببت بالفعل في خسائر تزيد عن $300 ملايين. تكمن تعقيدية الهجوم في قدرته على التمويه داخل منصات تبدو شرعية، مما يحول مكالمة مزيفة إلى باب للدخول لسرقة الأصول الرقمية.
كيف يبدأ الدورة: التواصل عبر تيليجرام
يبدأ الهجوم بشكل غير ضار على ما يبدو. يخترق المهاجمون حسابات تيليجرام ويستخدمونها للتواصل مع مستخدمي العملات الرقمية بحجة مقنعة. قد تأتي الرسالة الأولية من حساب يتعرف عليه الضحية، مما يخلق شعورًا زائفًا بالثقة.
وفقًا لتحليلات تايلور مونهان، الباحثة المتخصصة في أمن العملات الرقمية، تنتقل المحادثة بسرعة إلى مكالمة فيديو مزيفة على منصات مؤتمرات الفيديو. يشارك المهاجمون روابط مصممة بعناية لتبدو أصلية. “عادةً، تكون هذه الروابط متنكرة لتبدو شرعية،” تشرح مونهان، مشيرة إلى أنه خلال مكالمة الفيديو يمكن للمستخدم رؤية الشخص المتصل وحتى بعض زملائه، مما يعزز وهم الشرعية.
الآلية الرئيسية: ملف “تصحيح” ينشر برمجيات خبيثة
بمجرد إقامة المكالمة المزيفة، يحاكي المهاجمون مشاكل تقنية في الصوت أو الاتصال. هذه هي النقطة الحاسمة في المخطط. يعرضون حلًا وهو تحميل ملف يُعرف بـ “تصحيح الأمان” أو تحديث البرنامج.
يفتح هذا الملف الجهاز بالكامل، مما يعرضه للخطر. الخطورة في الهجوم أن المهاجمين بعد الإصابة ينتهون من المحادثة ويتصرفون بحذر شديد. “للأسف، في تلك اللحظة، جهاز الكمبيوتر الخاص بك يكون مخترقًا،” تقول مونهان. “يحتفظون بالهدوء فقط لتجنب الشكوك.”
البرمجيات الخبيثة المثبتة لا تقتصر على هدف واحد. لديها القدرة على:
الوصول إلى وسرقة محافظ العملات الرقمية
التقاط كلمات المرور والمفاتيح الخاصة
السيطرة على حسابات تيليجرام
مراقبة المعاملات والتحركات المالية
توسع الاحتيال: عندما يتحول حساب تيليجرام المخترق إلى سلاح
سيطرة على حساب تيليجرام هي الآلية التي تواصل هذا الدورة الإجرامية. بمجرد حصول المهاجمين على الوصول، يستخدمون قائمة جهات الاتصال الخاصة بك كمصدر للثروة لضحايا جدد. كل جهة اتصال مخزنة تتلقى نفس الرسالة الأولية، مما يخلق تأثيرًا متسلسلًا يوسع نطاق الاحتيال بشكل تصاعدي.
كانت مونهان واضحة في تحذيرها: “ثم ستدمر جميع أصدقائك.” هذا التسلسل من العدوى يجعل ضحية واحدة قد تتسبب في اختراق عشرات الأشخاص في شبكة اتصالاته.
خط الدفاع: خطوات فورية إذا قمت بالنقر على رابط مشبوه
إذا كانت هناك شكوك في أن الجهاز قد تم اختراقه، فإن الوقت للعمل حاسم. ينصح الخبراء بـ:
الخطوة الأولى - العزل الفوري:
فصل الاتصال عن WiFi وإيقاف الجهاز على الفور. يمنع هذا العزل البرمجيات الخبيثة من التواصل مع الخوادم البعيدة أو الانتشار إلى أجهزة أخرى على الشبكة.
الخطوة الثانية - التحرك من جهاز آخر:
استخدام جهاز غير مخترق لنقل الأموال الرقمية إلى محافظ آمنة، وتغيير جميع كلمات المرور، وتفعيل المصادقة الثنائية على جميع المنصات الممكنة.
الخطوة الثالثة - تنظيف الجهاز:
إجراء مسح كامل للذاكرة وإعادة تثبيت نظام التشغيل قبل استخدام الجهاز المصاب مرة أخرى.
الخطوة الرابعة - حماية تيليجرام (حيوية):
الدخول إلى إعدادات جلسات الأجهزة في تيليجرام، مراجعة جميع الجلسات النشطة، إنهاء أي جلسة غير معروفة، وتحديث آليات المصادقة. تعتبر هذه الحماية مهمة بشكل خاص لأنها الرابط الذي يستخدمه المهاجمون لمواصلة نشر المخطط.
ما يجب معرفته عن هذا التهديد
انتشرت تقارير عن فيديوهات deepfake التي تنتجها الذكاء الاصطناعي على نطاق واسع، لكن الباحثين يوضحون أن في كثير من الحالات ليست محتوى اصطناعيًا، بل تسجيلات حقيقية لجلسات سابقة تم اختراق مستخدمين آخرين فيها أو من مصادر عامة مثل البودكاست. هذا التوضيح لا يقلل من التهديد، بل يبرز مدى تعرض شبكات بعض المستخدمين للخطر.
تعقيد هذا الاحتيال الذي يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة المتقدمة يجعله واحدًا من أخطر التهديدات التي تواجه حاملي العملات الرقمية. المراقبة المستمرة من قبل تحالف أمان SEAL، التي تسجل محاولات متعددة يوميًا، تشير إلى أن هذا ليس ظاهرة معزولة بل هجوم منهجي ومنسق.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الفخ الصامت: كيف يهدد احتيال مكالمة الفيديو الزائفة من كوريا الشمالية محافظ العملات الرقمية
مخطط احتيالي دولي يعتمد على مكالمات فيديو مزيفة لا زال يسبب أضرارًا في مجتمع العملات الرقمية. وفقًا لتقارير تحالف أمان SEAL، يتم تسجيل محاولات متعددة يوميًا لهذا النوع من الجرائم التي تسببت بالفعل في خسائر تزيد عن $300 ملايين. تكمن تعقيدية الهجوم في قدرته على التمويه داخل منصات تبدو شرعية، مما يحول مكالمة مزيفة إلى باب للدخول لسرقة الأصول الرقمية.
كيف يبدأ الدورة: التواصل عبر تيليجرام
يبدأ الهجوم بشكل غير ضار على ما يبدو. يخترق المهاجمون حسابات تيليجرام ويستخدمونها للتواصل مع مستخدمي العملات الرقمية بحجة مقنعة. قد تأتي الرسالة الأولية من حساب يتعرف عليه الضحية، مما يخلق شعورًا زائفًا بالثقة.
وفقًا لتحليلات تايلور مونهان، الباحثة المتخصصة في أمن العملات الرقمية، تنتقل المحادثة بسرعة إلى مكالمة فيديو مزيفة على منصات مؤتمرات الفيديو. يشارك المهاجمون روابط مصممة بعناية لتبدو أصلية. “عادةً، تكون هذه الروابط متنكرة لتبدو شرعية،” تشرح مونهان، مشيرة إلى أنه خلال مكالمة الفيديو يمكن للمستخدم رؤية الشخص المتصل وحتى بعض زملائه، مما يعزز وهم الشرعية.
الآلية الرئيسية: ملف “تصحيح” ينشر برمجيات خبيثة
بمجرد إقامة المكالمة المزيفة، يحاكي المهاجمون مشاكل تقنية في الصوت أو الاتصال. هذه هي النقطة الحاسمة في المخطط. يعرضون حلًا وهو تحميل ملف يُعرف بـ “تصحيح الأمان” أو تحديث البرنامج.
يفتح هذا الملف الجهاز بالكامل، مما يعرضه للخطر. الخطورة في الهجوم أن المهاجمين بعد الإصابة ينتهون من المحادثة ويتصرفون بحذر شديد. “للأسف، في تلك اللحظة، جهاز الكمبيوتر الخاص بك يكون مخترقًا،” تقول مونهان. “يحتفظون بالهدوء فقط لتجنب الشكوك.”
البرمجيات الخبيثة المثبتة لا تقتصر على هدف واحد. لديها القدرة على:
توسع الاحتيال: عندما يتحول حساب تيليجرام المخترق إلى سلاح
سيطرة على حساب تيليجرام هي الآلية التي تواصل هذا الدورة الإجرامية. بمجرد حصول المهاجمين على الوصول، يستخدمون قائمة جهات الاتصال الخاصة بك كمصدر للثروة لضحايا جدد. كل جهة اتصال مخزنة تتلقى نفس الرسالة الأولية، مما يخلق تأثيرًا متسلسلًا يوسع نطاق الاحتيال بشكل تصاعدي.
كانت مونهان واضحة في تحذيرها: “ثم ستدمر جميع أصدقائك.” هذا التسلسل من العدوى يجعل ضحية واحدة قد تتسبب في اختراق عشرات الأشخاص في شبكة اتصالاته.
خط الدفاع: خطوات فورية إذا قمت بالنقر على رابط مشبوه
إذا كانت هناك شكوك في أن الجهاز قد تم اختراقه، فإن الوقت للعمل حاسم. ينصح الخبراء بـ:
الخطوة الأولى - العزل الفوري: فصل الاتصال عن WiFi وإيقاف الجهاز على الفور. يمنع هذا العزل البرمجيات الخبيثة من التواصل مع الخوادم البعيدة أو الانتشار إلى أجهزة أخرى على الشبكة.
الخطوة الثانية - التحرك من جهاز آخر: استخدام جهاز غير مخترق لنقل الأموال الرقمية إلى محافظ آمنة، وتغيير جميع كلمات المرور، وتفعيل المصادقة الثنائية على جميع المنصات الممكنة.
الخطوة الثالثة - تنظيف الجهاز: إجراء مسح كامل للذاكرة وإعادة تثبيت نظام التشغيل قبل استخدام الجهاز المصاب مرة أخرى.
الخطوة الرابعة - حماية تيليجرام (حيوية): الدخول إلى إعدادات جلسات الأجهزة في تيليجرام، مراجعة جميع الجلسات النشطة، إنهاء أي جلسة غير معروفة، وتحديث آليات المصادقة. تعتبر هذه الحماية مهمة بشكل خاص لأنها الرابط الذي يستخدمه المهاجمون لمواصلة نشر المخطط.
ما يجب معرفته عن هذا التهديد
انتشرت تقارير عن فيديوهات deepfake التي تنتجها الذكاء الاصطناعي على نطاق واسع، لكن الباحثين يوضحون أن في كثير من الحالات ليست محتوى اصطناعيًا، بل تسجيلات حقيقية لجلسات سابقة تم اختراق مستخدمين آخرين فيها أو من مصادر عامة مثل البودكاست. هذا التوضيح لا يقلل من التهديد، بل يبرز مدى تعرض شبكات بعض المستخدمين للخطر.
تعقيد هذا الاحتيال الذي يجمع بين الهندسة الاجتماعية والبرمجيات الخبيثة المتقدمة يجعله واحدًا من أخطر التهديدات التي تواجه حاملي العملات الرقمية. المراقبة المستمرة من قبل تحالف أمان SEAL، التي تسجل محاولات متعددة يوميًا، تشير إلى أن هذا ليس ظاهرة معزولة بل هجوم منهجي ومنسق.