جوجل تحذر من هجوم برمجيات خبيثة مدعومة بالذكاء الاصطناعي تستهدف قطاع التشفير والتمويل اللامركزي من كوريا الشمالية

حذر فريق الأمن في شركة “مانديانت” التابعة لجوجل من أن قراصنة كوريا الشمالية يستخدمون مقاطع فيديو مزيفة عميقة (ديب فيك) تم إنشاؤها بالذكاء الاصطناعي في اجتماعات فيديو وهمية، كجزء من هجمات متطورة تستهدف شركات العملات الرقمية المشفرة.
هجوم جديد يستهدف قطاع العملات المشفرة
كشفت “مانديانت” عن تحقيقها في اختراق وقع لشركة تكنولوجيا مالية، ونسبته إلى مجموعة تهديدات تُعرف باسم “UNC1069” أو “CryptoCore”، والتي ترتبط بثقة عالية بكوريا الشمالية. استخدم المهاجمون حساب تيليجرام تم اختراقه، واجتماع زوم مزيف، وتقنية تسمى “ClickFix” لخداع الضحية وجعلها تشغِّل أوامر ضارة. كما وجد المحققون أدلة على استخدام فيديو تم إنشاؤه بالذكاء الاصطناعي لخداع الهدف خلال الاجتماع المزيف.
وأوضح التقرير أن المجموعة تستخدم هذه الأساليب لاستهداف الشركات والأفراد في صناعة العملات المشفرة، بما في ذلك شركات البرمجيات والمطورين، وشركات رأس المال الاستثماري وموظفيها.
سرقة العملات الرقمية: حملة كوريا الشمالية المستمرة
يأتي هذا التحذير في وقت تستمر فيه سرقات كوريا الشمالية للعملات المشفرة في النمو. ففي منتصف ديسمبر، قالت شركة تحليل البلوك تشين “تشيناليسيس” إن قراصنة كوريا الشمالية سرقوا ما قيمته 2.02 مليار دولار من العملات المشفرة في عام 2025، بزيادة 51% عن العام السابق. ويصل إجمالي المسروقات المرتبطة بهم الآن إلى حوالي 6.75 مليار دولار، رغم انخفاض عدد الهجمات.
هذا يشير إلى تحول في طريقة عمل المجموعات الإلكترونية المرتبطة بالدول. فبدلاً من الاعتماد على هجمات التصيد العشوائي، تركز مجموعات مثل “CryptoCore” على هجمات محددة للغاية تستغل الثقة في التفاعلات الرقمية المعتادة، مثل دعوات التقويم ومكالمات الفيديو، لتحقيق سرقات أكبر بعدد هجمات أقل.
كيف حدث الهجوم بالتفصيل؟
بدأ الهجوم عندما تواصل المهاجم مع الضحية عبر تيليجرام متظاهرًا بأنه مدير تنفيذي معروف في مجال العملات المشفرة، كان حسابه قد تم اختراقه بالفعل. بعد كسب الثقة، أرسل المهاجم رابطًا من “كاليندلي” لاجتماع مدته 30 دقيقة، قاد الضحية إلى مكالمة زوم مزيفة. خلال المكالمة، رأت الضحية ما بدا أنه فيديو ديب فيك لرئيس تنفيذي مشهور في عالم العملات المشفرة.
ادعى المهاجمون وجود مشاكل في الصوت وطلبوا من الضحية تشغيل أوامر “إصلاح”، وهي تقنية “ClickFix” التي أدت في النهاية إلى إصابة الجهاز ببرامج ضارة. وجد التحليل لاحقًا سبع عائلات مختلفة من البرامج الضارة على نظام الضحية، بهدف سرقة بيانات الاعتماد والمتصفح والوصول إلى الحسابات المالية.
خطر انتحال الشخصية بالذكاء الاصطناعي
قال خبراء إن فعالية هذا النهج تأتي من أن كل شيء يبدو طبيعيًا. المرسل مألوف. شكل الاجتماع روتيني. لا توجد مرفقات برامج ضارة واضحة. ويتم استغلال الثقة قبل أن تتاح لأي دفاعات تقنية فرصة للتدخل.
يتم عادةً استخدام فيديو الديب فيك في لحظات حاسمة، مثل المكالمات الحية، حيث يمكن لرؤية وجه مألوف أن يمحو الشكوك الناتجة عن طلبات غير متوقعة. الهدف ليس تفاعلًا مطولاً، بل واقعية كافية لجعل الضحية تنتقل إلى الخطوة التالية.
كما يُستخدم الذكاء الاصطناعي الآن لصياغة الرسائل وتصحيح نبرة الصوت وتقليد طريقة تواصل الشخص المعتادة مع زملائه، مما يجعل الرسائل الروتينية أصعب في التشكيك فيها.
وسيزداد الخطر مع إدخال وكلاء الذكاء الاصطناعي في الاتصالات اليومية. يمكن لهذه الوكلاء إرسال الرسائل وجدولة المكالمات والتصرف نيابة عن المستخدمين بسرعة الآلة. إذا تم اختراق هذه الأنظمة، يمكن نشر محتوى ديب فيك تلقائيًا، مما يحول انتحال الشخصية من جهد يدوي إلى عملية يمكن تكرارها على نطاق واسع.
الحل ليس مطالبة المستخدمين بانتباه أكثر، بل بناء أنظمة تحميهم بشكل افتراضي. هذا يعني تحسين طريقة إشارة التحقق من الهوية والمصادقة، حتى يتمكن المستخدمون من فهم ما إذا كان المحتوى حقيقيًا أو مزيفًا بسرعة وبدون الاعتماد على الحدس أو الفحص اليدوي.
الأسئلة الشائعة
ما هي مجموعة “CryptoCore”؟
مجموعة قرصنة إلكترونية ترتبط بثقة عالية بكوريا الشمالية، وتتخصص في استهداف شركات وأفراد في صناعة العملات الرقمية المشفرة بهجمات متطورة.
كيف يستخدم القراصنة تقنية الديب فيك؟
يستخدمون مقاطع فيديو مزيفة تم إنشاؤها بالذكاء الاصطناعي لانتحال شخصية أشخاص معروفين خلال اجتماعات فيديو وهمية، بهدف كسب ثقة الضحية وإقناعها بتنفيذ أوامر تسمح باختراق أجهزتهم.
ما هو الحل الرئيسي لمخاطر الديب فيك حسب الخبراء؟
الحل لا يعتمد على توعية المستخدمين فقط، بل على تطوير أنظمة حماية تقنية افتراضية قوية تعزز عمليات التحقق من الهوية والمصادقة، وتجعل تمييز المحتوى المزيف أسهل وأسرع للمستخدم العادي.












