كشفت Zerion أن قراصنة مرتبطين بكوريا الشمالية استخدموا هندسة اجتماعية مدعومة بالذكاء الاصطناعي لسحب حوالي 100,000 دولار من المحافظ الساخنة للشركة الأسبوع الماضي. فيكشفت Zerion أن قراصنة مرتبطين بكوريا الشمالية استخدموا هندسة اجتماعية مدعومة بالذكاء الاصطناعي لسحب حوالي 100,000 دولار من المحافظ الساخنة للشركة الأسبوع الماضي. في

قراصنة كوريون شماليون ينشرون هندسة اجتماعية قائمة على الذكاء الاصطناعي على Zerion

2026/04/15 16:08
6 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com
North Korean Hackers Deploy Ai-Driven Social Engineering On Zerion

كشفت Zerion أن قراصنة مرتبطين بكوريا الشمالية استخدموا الهندسة الاجتماعية القائمة على الذكاء الاصطناعي لسحب حوالي 100,000 دولار من المحافظ الساخنة للشركة الأسبوع الماضي. في تقرير نشر يوم الأربعاء، أكد مزود محفظة الكريبتو أنه لم يتم اختراق أموال المستخدمين أو تطبيقات Zerion أو البنية التحتية، وقامت الشركة بتعطيل تطبيق الويب بشكل استباقي كإجراء احترازي.

على الرغم من أن المبلغ متواضع وفقًا لمعايير اختراق الكريبتو، فإن إفصاح Zerion يعزز اتجاهًا متزايدًا: يستهدف المهاجمون بشكل متزايد المشغلين البشريين بتقنيات قائمة على الذكاء الاصطناعي. تأتي الحادثة إلى جانب حلقة بارزة في وقت سابق من الشهر - استغلال بقيمة 280 مليون دولار لـ Drift Protocol يُنسب إلى عملية مرتبطة بكوريا الشمالية - مما يوضح تحولًا أوسع في كيفية تعامل الجهات التهديدية مع شركات الكريبتو. أصبحت الطبقة البشرية، وليس البرامج الثابتة أو العقود الذكية، نقطة دخول أساسية للتوغلات في بيئات الكريبتو.

النقاط الرئيسية

  • تظهر الهندسة الاجتماعية القائمة على الذكاء الاصطناعي كناقل هجوم رئيسي للجهات المرتبطة بكوريا الشمالية، مستهدفة الأشخاص الداخليين بدلاً من استغلال أخطاء الكود وحده.
  • تضمنت حادثة Zerion الوصول إلى جلسات تسجيل دخول أعضاء الفريق وبيانات الاعتماد والمفاتيح الخاصة المحفوظة في المحافظ الساخنة، مما يؤكد وجود ثغرة في إدارة الهوية والوصول.
  • يرتبط نفس التجمع التهديدي بنمط أوسع من الحملات طويلة الأمد التي تنتحل شخصية جهات اتصال وعلامات تجارية موثوقة عبر قنوات التعاون الشائعة مثل Telegram وLinkedIn وSlack.
  • وثق باحثو الصناعة مجموعة أدوات متنامية: اجتماعات افتراضية مزيفة، وتحرير صور وفيديو بمساعدة الذكاء الاصطناعي، وتكتيكات خادعة أخرى تقلل من احتكاك الهندسة الاجتماعية.
  • يحذر محللو أمن الحساب من أن التهديد يمتد إلى ما هو أبعد من منصات التداول ليشمل المطورين والمساهمين وأي شخص لديه وصول إلى البنية التحتية للكريبتو.

الذكاء الاصطناعي يعيد تشكيل مشهد التهديدات

تسلط حادثة Zerion الضوء على تحول في كيفية حدوث الاختراقات في نظم الكريبتو البيئية. ذكرت Zerion أن المهاجم حصل على وصول إلى بعض جلسات تسجيل دخول أعضاء الفريق وبيانات الاعتماد والمفاتيح الخاصة المستخدمة للمحافظ الساخنة. وصفت الشركة الحدث بأنه عملية هندسة اجتماعية قائمة على الذكاء الاصطناعي، مما يشير إلى أن أدوات الذكاء الاصطناعي تم نشرها لتحسين رسائل التصيد الاحتيالي والانتحال وتقنيات التلاعب الأخرى.

يتوافق هذا التقييم مع النتائج السابقة من باحثي الصناعة الذين لاحظوا المجموعات المرتبطة بكوريا الشمالية تشحذ كتيبات الهندسة الاجتماعية الخاصة بها. على وجه الخصوص، أفاد Security Alliance (SEAL) بتتبع وحظر 164 نطاقًا مرتبطًا بـ UNC1069 خلال نافذة شهرين من فبراير إلى أبريل، مشيرًا إلى أن المجموعة تدير حملات متعددة الأسابيع ومنخفضة الضغط عبر Telegram وLinkedIn وSlack. ينتحل الفاعلون شخصية جهات اتصال معروفة أو علامات تجارية ذات سمعة طيبة أو يستفيدون من الوصول إلى حسابات تم اختراقها سابقًا لبناء الثقة وتصعيد الوصول.

قامت ذراع حماية Google، Mandiant، بتفصيل سير عمل المجموعة المتطور، بما في ذلك استخدام موثق لاجتماعات Zoom مزيفة وتحرير صور أو فيديوهات بمساعدة الذكاء الاصطناعي خلال مرحلة الهندسة الاجتماعية. يجعل الجمع بين الخداع وأدوات الذكاء الاصطناعي من الصعب على المستلمين التمييز بين الاتصالات الشرعية والاحتيالية، مما يزيد من احتمالية نجاح الاختراقات.

سطح التهديد الكوري الشمالي يتوسع خارج منصات التداول

إلى جانب قضية Zerion، أكد الباحثون أن الجهات التهديدية الكورية الشمالية قد غرست نفسها في نظم الكريبتو البيئية لسنوات. لاحظ مطور MetaMask وباحث أمن الحساب Taylor Monahan أن عمال تكنولوجيا المعلومات الكوريين الشماليين شاركوا في العديد من البروتوكولات والمشاريع لمدة سبع سنوات على الأقل، مؤكدًا على وجود مستمر عبر القطاع. يؤدي دمج أدوات الذكاء الاصطناعي في هذه الحملات إلى تفاقم المخاطر، مما يتيح انتحالات أكثر إقناعًا وسير عمل مبسط للهندسة الاجتماعية.

لخص محللون من Elliptic التهديد المتطور في منشور مدونة، مسلطين الضوء على أن مجموعة كوريا الشمالية تعمل على طول ناقلين للهجوم - أحدهما متطور والآخر أكثر انتهازية - مستهدفة المطورين الأفراد ومساهمي المشاريع وأي شخص لديه وصول إلى البنية التحتية للكريبتو. تتردد صدى الملاحظة مع ما تراه Zerion وآخرون على أرض الواقع: حاجز الدخول للاختراقات الهندسة الاجتماعية أقل من أي وقت مضى، بفضل قدرة الذكاء الاصطناعي على أتمتة وتخصيص المحتوى الخادع على نطاق واسع.

مع توسع السرد، يؤكد المراقبون أن العامل البشري - بيانات الاعتماد ورموز الجلسة والمفاتيح الخاصة والعلاقات الموثوقة - يستمر في كونه نقطة الدخول الأساسية. يعني التحول في التكتيكات أن الشركات يجب أن تدافع ليس فقط عن أكوادها ونشرها ولكن أيضًا عن سلامة الاتصالات الداخلية ومسارات الوصول التي تربط الفرق بالأصول الحرجة.

ما يجب على القراء مراقبته بعد ذلك

نظرًا للطبيعة الشاملة لهذه الهجمات، يجب على المشاركين في السوق والبناة مراقبة العديد من الخيوط المتطورة. أولاً، توضح حلقة Drift Protocol وحادثة Zerion معًا أن الفاعلين المرتبطين بكوريا الشمالية يتبعون نهجًا متعدد المراحل وطويل الأجل يمزج الهندسة الاجتماعية التقليدية مع إنشاء المحتوى المعزز بالذكاء الاصطناعي. يعني هذا أن الإصلاحات قصيرة الأجل - مثل تصحيح ثغرة واحدة أو التنبيه بشأن كود مشبوه - ستكون غير كافية بدون ضوابط معززة للهوية والوصول عبر المنظمة بأكملها.

ثانيًا، يشير توسع الخداع القائم على الذكاء الاصطناعي إلى قنوات التعاون العادية إلى أن المدافعين يجب أن يعززوا مراقبة المخاطر في الوقت الفعلي لجلسات تسجيل الدخول الشاذة وتصعيدات الامتيازات غير العادية والانتحالات المشبوهة داخل منصات المراسلة والاجتماعات الداخلية. كما أظهر SEAL وMandiant، يستفيد المهاجمون من علاقات الثقة الموجودة مسبقًا لتقليل الشك، مما يجعل اليقظة على المستوى البشري ضرورية إلى جانب الضوابط التقنية.

أخيرًا، يجب على النظام البيئي الأوسع توقع استمرار التقارير العامة والتحليل من الباحثين مع ظهور المزيد من الحوادث. يثير تقارب الذكاء الاصطناعي مع الهندسة الاجتماعية أسئلة حول المعايير التنظيمية والصناعية للاستجابة للحوادث وإدارة مخاطر البائعين وتعليم المستخدمين. مع استيعاب الصناعة لهذه الدروس، سيكون من الضروري تتبع كيفية تكيف المحافظ والبروتوكولات وشركات أمن الحساب مع دليل المهاجم الذي يؤكد بشكل متزايد على العنصر البشري المقترن بأدوات الذكاء الاصطناعي.

للسياق المستمر، يمكن للقراء مراجعة تحليل استغلال Drift Protocol المرتبط بنفس النشاط المرتبط بكوريا الشمالية، والتوصية الاستشارية لـ SEAL بتتبع UNC1069، وتقييم Mandiant لتقنيات المجموعة، بما في ذلك الخداع بمساعدة الذكاء الاصطناعي. يساعد التعليق من الباحثين الذين درسوا الفاعلين الكوريين الشماليين - مثل Taylor Monahan وElliptic - في إلقاء الضوء على عمق وإصرار التهديد، مؤكدًا أن مشهد التهديدات لا يتعلق فقط بالعقود الذكية المكشوفة ولكن أيضًا بكيفية دفاع الفرق عن أفرادها وكذلك أكوادها.

مع تطور هذا المجال، تشمل التطورات التي يجب مراقبتها تحديثات حالات جديدة من Zerion وDrift Protocol، وأي تحولات في أدوات الجهات التهديدية، والاستجابات التنظيمية التي تهدف إلى تحسين الشفافية والمرونة في أعمال الكريبتو. يبقى الخط الرئيسي واضحًا: تجمع أقوى دفاع بين النظافة القوية للهوية ووضع أمني يقظ ومستنير بالذكاء الاصطناعي يمكنه اكتشاف وردع حملات الهندسة الاجتماعية المتطورة قبل أن تضرب.

تم نشر هذا المقال في الأصل بعنوان North Korean Hackers Deploy AI-Driven Social Engineering on Zerion على Crypto Breaking News – مصدرك الموثوق لأخبار الكريبتو وأخبار Bitcoin وتحديثات البلوكشين.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

حفل USD1: صفر رسوم + %12 APR

حفل USD1: صفر رسوم + %12 APRحفل USD1: صفر رسوم + %12 APR

للمستخدم الجديد: خزّن لتربح %600 APR. لفترة محدودة!