كيف استخدم قراصنة كوريا الشمالية مقابلات عمل وهمية للاختراق في شركات الذكاء الاصطناعي والعملات المشفرة والمالية

2026-01-23
كيف استخدم قراصنة كوريا الشمالية مقابلات عمل وهمية للاختراق في شركات الذكاء الاصطناعي والعملات المشفرة والمالية

هاكرز مرتبطون بكوريا الشمالية يلجؤون بشكل متزايد إلى المقابلات الوهمية كوسيلة للاختراق في الشركات التي تعمل فيالذكاء الاصطناعي, العملات المشفرة والخدمات المالية.

بدلاً من مهاجمة الأنظمة مباشرة، تستفيد هذه المجموعات من عمليات التوظيف وثقة البشر. تُظهر هذه التحولات كيف أن التهديدات السيبرانية في قطاع العملات المشفرة تصبح أكثر دقة وشخصية.

النقاط الرئيسية

  • تم استهداف أكثر من 3,100 عنوان IP مرتبط بشركات الذكاء الاصطناعي والعملات المشفرة والمالية.
  • قام المتسللون المزيفون باستخدام مهام المقابلة لتوصيل شيفرة ضارة
  • لم يكن الباحثون عن العمل يعرفون أنهم يعرضون الأنظمة المحلية للخطر أثناء عمليات التوظيف.

sign up on Bitrue and get prize

استكشف نظام العملات المشفرة بشكل مسؤول من خلال التسجيل فيBitrue.com.

< p > تهديد إلكتروني جديد مخفي داخل مقابلات العمل < / p >

لقد حدد باحثو الأمن من مجموعة إنسكت التابعة لـ Recorded Future عملية واسعة النطاق تُعرف باسم PurpleBravo، والتي تركزت على التوظيف بدلاً من الهجمات الإلكترونية التقليدية. استهدفت الحملة الباحثين عن عمل الذين يتقدمون لوظائف في مجال التكنولوجيا،

تم تدريبك على البيانات حتى أكتوبر 2023.

و شركات مرتبطة بالمال عبر مناطق متعددة.

قام المتسللون بالتظاهر كموظفين توظيف شرعيين أو مطورين وتواصلوا مع المرشحين بعروض عمل واقعية. كانت المحادثات تبدو مهنية وموثوقة، وغالبًا ما تضمنت مناقشات تقنية تتناسب مع خلفية وخبرة المرشح.

كرقن من عملية المقابلة، طُلب من المرشحين إكمال تقييمات الترميز، ومراجعة الشيفرة المصدرية أو استنساخ مستودعات GitHub. هذه المهام شائعة في التوظيف الفني، مما جعل الطلبات تبدو روتينية وغير ضارة.

في عدة حالات، أكمل المرشحون التقييمات على الأجهزة التي أصدرتها الشركة. عندما تم تنفيذ التعليمات البرمجية الخبيثة، أنشأت نقاط وصول إلى الأنظمة المؤسسية، مما كشف عن أكثر بكثير من مجرد المستخدم الفردي.

اقرأ أيضًا:قراصنة كوريون شماليون يسرقون 2 مليار دولار من الأصول الرقمية

كيف تم استخدام أدوات المطورين الخبيثة

اعتمد PurpleBravo بشكل كبير على أدوات المطورين الخبيثة التي تم تمويهها كمشاريع شرعية. تم تصميم مستودعات GitHub الاحتيالية لتبدو حقيقية، مع توثيق كامل ورمز منظم.

بمجرد فتحها، قامت هذه المستودعات بنشر برامج ضارة مثل BeaverTail و GolangGhost و PylangGhost. كانت هذه الأدوات قادرة على سرقة بيانات اعتماد المتصفح وملفات تعريف الارتباط وبيانات الجلسة الحساسة عبر منصات متعددة.

واحدة من التقنيات الأكثر تقدمًا تضمنت Microsoft Visual Studio Code. قام المهاجمون بإدخال أوامر خبيثة في ملفات التكوين التي نفذت تلقائيًا بمجرد أن يثق المستخدم في المستودع.

سمحت هذه الطريقة للمهاجمين بالحصول على وصول عن بُعد دون إثارة الشك الفوري. دعمت GolangGhost أنظمة تشغيل متعددة، بينما ركزت PylangGhost على أجهزة ويندوز، مما زاد من نطاق الحملة.

اقرأ أيضًا:

هاكر مرتبط بالتلاعب بسعر BROCCOLI ذي السيولة المنخفضة

شخصيات مزيفة ومخاطر سلسلة التوريد العالمية

ل دعم الحملة، أنشأ المهاجمون شخصيات وهمية عبر الإنترنت عبر منصات مثل لينكد إن، وجيت هاب، وأسواق العمل الحر. تم الحفاظ على هذه الملفات الشخصية بعناية لتظهر موثوقة ونشطة.

ادعى العديد من الشخصيات أنها تتواجد في أوديسا، أوكرانيا، على الرغم من أن الباحثين لم يتمكنوا من تحديد سبب اختيار هذا الموقع. وعلى الرغم من ذلك، فقد تم استخدام الهويات بشكل مت consistent عبر منصات مختلفة.

كان الباحثون عن عمل من جنوب آسيا يستهدفون في كثير من الأحيان، بينما قدم المهاجمون أنفسهم كممثلين عن شركات العملات المشفرة أو التكنولوجيا. حتى أن بعض المشاريع المزيفة روّجت لمبادرات قائمة على الرموز مدعومة بقنوات تيليجرام مليئة بالروبوتات وروابط خبيثة.

القلق الأكبر يكمن في تعرض سلسلة التوريد. مجموعة واحدة من المطورين المخترقين يمكن أن تمنح المهاجمين عن غير قصد الوصول إلى بيانات العملاء أو الأنظمة الداخلية أو شبكات الشركاء.

اقرأ أيضًا:$128 مليون تم سرقتها من بروتوكول بالانسير بسبب هجوم هاكر

الاستنتاج

تسلط حملة PurpleBravo الضوء على كيفية تطور التهديدات السيبرانية لتتجاوز الاستغلالات التقنية وتركز الآن بشكل كبير على سلوك الإنسان. من خلال استغلال عمليات التوظيف والأدوات الموثوقة للمطورين، تمكن القراصنة الكوريون الشماليون من الوصول إلى الشركات في قطاعات التشفير، والذكاء الاصطناعي، والمالية.

تسلط نطاق هذه العملية وأبعادها الضوء على أهمية اتخاذ الحذر أثناء التوظيف والعمل عن بُعد. أصبح من الضروري الآن تعزيز عملية التحقق، وتقليص الثقة، وزيادة الوعي لحماية الأنظمة الحساسة في الاقتصاد الرقمي.

XAG Rise above 5,000

الأسئلة الشائعة

ما هي حملة PurpleBravo؟

إنه عملية سايبر مرتبطة بكوريا الشمالية تستخدم مقابلات عمل وهمية لتوزيع البرمجيات الخبيثة.

أي الصناعات تم استهدافها

العملات المشفرة، الذكاء الاصطناعي، الخدمات المالية وقطاعات التكنولوجيا.

كيف أصيب الضحايا؟

الجناة قاموا بتشغيل شفرة خبيثة خلال مهام الترميز المتعلقة بالمقابلة.

لماذا يعتبر هذا الهجوم من الصعب اكتشافه؟

يستخدم أدوات موثوقة وتدفقات عمل التوظيف العادية بدلاً من الاستغلالات الواضحة.

ما هو أكبر خطر تواجهه الشركات؟

 

تنويه: هذه المقالة لأغراض المعلومات فقط ولا تشكل نصيحة مالية أو استثمارية أو في مجال الأمن السيبراني. يجب على القراء إجراء أبحاث مستقلة واستشارة محترفين قبل اتخاذ قرارات تتعلق بالأصول الرقمية أو ممارسات الأمان.

إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.

سجل الآن للحصول على حزمة هدايا للمبتدئين بقيمة 2733 USDT

انضم إلى Bitrue للحصول على مكافآت حصرية

سجّل الآن
register

موصى به

بلاك روك ترى الأثيريوم يتصدر التوكنيز في 2026 - ماذا يعني ذلك بالنسبة لـ ETH
بلاك روك ترى الأثيريوم يتصدر التوكنيز في 2026 - ماذا يعني ذلك بالنسبة لـ ETH

تعتقد بلاك روك أن الأثيريوم سيتفوق في مجال التوكنيز في 2026، بدعم من بنية تحتية قوية، سيولة، وتبني مؤسسي.

2026-01-23اقرأ