كيف استخدم قراصنة كوريا الشمالية مقابلات عمل وهمية للاختراق في شركات الذكاء الاصطناعي والعملات المشفرة والمالية
2026-01-23
هاكرز مرتبطون بكوريا الشمالية يلجؤون بشكل متزايد إلى المقابلات الوهمية كوسيلة للاختراق في الشركات التي تعمل فيالذكاء الاصطناعي, العملات المشفرة والخدمات المالية.
بدلاً من مهاجمة الأنظمة مباشرة، تستفيد هذه المجموعات من عمليات التوظيف وثقة البشر. تُظهر هذه التحولات كيف أن التهديدات السيبرانية في قطاع العملات المشفرة تصبح أكثر دقة وشخصية.
النقاط الرئيسية
- تم استهداف أكثر من 3,100 عنوان IP مرتبط بشركات الذكاء الاصطناعي والعملات المشفرة والمالية.
- قام المتسللون المزيفون باستخدام مهام المقابلة لتوصيل شيفرة ضارة
- لم يكن الباحثون عن العمل يعرفون أنهم يعرضون الأنظمة المحلية للخطر أثناء عمليات التوظيف.
استكشف نظام العملات المشفرة بشكل مسؤول من خلال التسجيل فيBitrue.com.
< p > تهديد إلكتروني جديد مخفي داخل مقابلات العمل < / p >
لقد حدد باحثو الأمن من مجموعة إنسكت التابعة لـ Recorded Future عملية واسعة النطاق تُعرف باسم PurpleBravo، والتي تركزت على التوظيف بدلاً من الهجمات الإلكترونية التقليدية. استهدفت الحملة الباحثين عن عمل الذين يتقدمون لوظائف في مجال التكنولوجيا،
تم تدريبك على البيانات حتى أكتوبر 2023.
و شركات مرتبطة بالمال عبر مناطق متعددة.قام المتسللون بالتظاهر كموظفين توظيف شرعيين أو مطورين وتواصلوا مع المرشحين بعروض عمل واقعية. كانت المحادثات تبدو مهنية وموثوقة، وغالبًا ما تضمنت مناقشات تقنية تتناسب مع خلفية وخبرة المرشح.
كرقن من عملية المقابلة، طُلب من المرشحين إكمال تقييمات الترميز، ومراجعة الشيفرة المصدرية أو استنساخ مستودعات GitHub. هذه المهام شائعة في التوظيف الفني، مما جعل الطلبات تبدو روتينية وغير ضارة.
في عدة حالات، أكمل المرشحون التقييمات على الأجهزة التي أصدرتها الشركة. عندما تم تنفيذ التعليمات البرمجية الخبيثة، أنشأت نقاط وصول إلى الأنظمة المؤسسية، مما كشف عن أكثر بكثير من مجرد المستخدم الفردي.
اقرأ أيضًا:
كيف تم استخدام أدوات المطورين الخبيثة
اعتمد PurpleBravo بشكل كبير على أدوات المطورين الخبيثة التي تم تمويهها كمشاريع شرعية. تم تصميم مستودعات GitHub الاحتيالية لتبدو حقيقية، مع توثيق كامل ورمز منظم.
بمجرد فتحها، قامت هذه المستودعات بنشر برامج ضارة مثل BeaverTail و GolangGhost و PylangGhost. كانت هذه الأدوات قادرة على سرقة بيانات اعتماد المتصفح وملفات تعريف الارتباط وبيانات الجلسة الحساسة عبر منصات متعددة.
واحدة من التقنيات الأكثر تقدمًا تضمنت Microsoft Visual Studio Code. قام المهاجمون بإدخال أوامر خبيثة في ملفات التكوين التي نفذت تلقائيًا بمجرد أن يثق المستخدم في المستودع.
سمحت هذه الطريقة للمهاجمين بالحصول على وصول عن بُعد دون إثارة الشك الفوري. دعمت GolangGhost أنظمة تشغيل متعددة، بينما ركزت PylangGhost على أجهزة ويندوز، مما زاد من نطاق الحملة.
هاكر مرتبط بالتلاعب بسعر BROCCOLI ذي السيولة المنخفضة
شخصيات مزيفة ومخاطر سلسلة التوريد العالمية
ل دعم الحملة، أنشأ المهاجمون شخصيات وهمية عبر الإنترنت عبر منصات مثل لينكد إن، وجيت هاب، وأسواق العمل الحر. تم الحفاظ على هذه الملفات الشخصية بعناية لتظهر موثوقة ونشطة.
كان الباحثون عن عمل من جنوب آسيا يستهدفون في كثير من الأحيان، بينما قدم المهاجمون أنفسهم كممثلين عن شركات العملات المشفرة أو التكنولوجيا. حتى أن بعض المشاريع المزيفة روّجت لمبادرات قائمة على الرموز مدعومة بقنوات تيليجرام مليئة بالروبوتات وروابط خبيثة.
اقرأ أيضًا:$128 مليون تم سرقتها من بروتوكول بالانسير بسبب هجوم هاكر
الاستنتاج
تسلط حملة PurpleBravo الضوء على كيفية تطور التهديدات السيبرانية لتتجاوز الاستغلالات التقنية وتركز الآن بشكل كبير على سلوك الإنسان. من خلال استغلال عمليات التوظيف والأدوات الموثوقة للمطورين، تمكن القراصنة الكوريون الشماليون من الوصول إلى الشركات في قطاعات التشفير، والذكاء الاصطناعي، والمالية.
تسلط نطاق هذه العملية وأبعادها الضوء على أهمية اتخاذ الحذر أثناء التوظيف والعمل عن بُعد. أصبح من الضروري الآن تعزيز عملية التحقق، وتقليص الثقة، وزيادة الوعي لحماية الأنظمة الحساسة في الاقتصاد الرقمي.
الأسئلة الشائعة
ما هي حملة PurpleBravo؟
إنه عملية سايبر مرتبطة بكوريا الشمالية تستخدم مقابلات عمل وهمية لتوزيع البرمجيات الخبيثة.
أي الصناعات تم استهدافها
العملات المشفرة، الذكاء الاصطناعي، الخدمات المالية وقطاعات التكنولوجيا.
كيف أصيب الضحايا؟
الجناة قاموا بتشغيل شفرة خبيثة خلال مهام الترميز المتعلقة بالمقابلة.
لماذا يعتبر هذا الهجوم من الصعب اكتشافه؟
يستخدم أدوات موثوقة وتدفقات عمل التوظيف العادية بدلاً من الاستغلالات الواضحة.
ما هو أكبر خطر تواجهه الشركات؟
تنويه: هذه المقالة لأغراض المعلومات فقط ولا تشكل نصيحة مالية أو استثمارية أو في مجال الأمن السيبراني. يجب على القراء إجراء أبحاث مستقلة واستشارة محترفين قبل اتخاذ قرارات تتعلق بالأصول الرقمية أو ممارسات الأمان.
إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.





