آخر الأخبار

أسس المتسللون في كوريا الشمالية شركة شل أمريكان: مقابلات مزيفة وصيد صيد حقيقي ، وجذب الباحثين عن عمل لاتخاذ الطعم وسرقة المعلومات الشخصية | سلسلة أخبار Abmedia






قام المتسللون الكوريون الشماليون بتأسيس شركة شل: مقابلات مزيفة لصيد الأسماك ، وجذب الباحثين عن عمل لاتخاذ الطعم وسرقة المعلومات الشخصية


منظمة هاكر كوريا الشمالية لازاروس تأخذ خطوة غريبة أخرى! يكشف التقرير الأخير أن “مقابلة معدية” تستخدم شركات تشفير مزيفة لإجراء هجمات الهندسة الاجتماعية لنشر البرامج الضارة وسرقة معلومات الخصوصية. الجمع بين التقنيات الدقيقة وتكنولوجيا الذكاء الاصطناعى ، اجتذبت كل خطوة من المتسللين الكوريين الشماليين اهتمامًا كبيرًا من فريق الأمن العالمي.

مصائد الشركة المزيفة المكشوفة: ثلاث شركات من شل تم إلقاء الشباك لفخ الضحايا

تم إصدار شركة Silent Push Company Silent Push Company أمسأحدث تقرير، الكشف عن ثلاث شركات مزيفة تتنكر نفسها كشركات عملة مشفرة قانونية:Blocknovas LLC」、「وكالة أنجيلوبر“و”SoftGlide LLC“، وهو في الواقع ستار هجوم منظمة القراصنة الكورية الشمالية” مقابلة معدية “:

باسم التوظيف ، تنشر هذه الشركات ثلاثة برامج ضارة مصممة بعناية على معدات الكمبيوتر الخاصة بالوظيف من خلال المقابلات.

ومما يثير القلق ، أن المنظمات التي تؤدي في كثير من الأحيان تؤدي إلى هجمات “المقابلات المعدية” تعتبر فرعًا لمجموعة لازاروس سيئة السمعة ، وظهرت أخرى منظمة المتسلل المتداول ، في الهجوم على بورصة Bybit.مشاركة الموارد“علامات” قد تكون هناك شبكة تعاون بين المتسللين الكوريين الشماليين.

ثلاثية البرنامج الخبيثة: استهداف بدقة معدات الباحث عن الوظائف

لاحظت الشركة أنه في العملية ، لعبت ثلاثة برامج ضارة دورًا رئيسيًا:

  • Beavertail: يدعم Linux و MacOS و Windows ، لديه القدرة على الاستمرار في عدوى طويلة الأجل ويمكن أن تكمن في أجهزة الضحايا لفترة طويلة.

  • Invisibleferret: مكتوب في بيثون ، غالبًا ما يكون مخطئًا في Beavertail ، لكنه في الواقع تهديد مستقل.

  • كوكي أوتر: سرقة قسائم والمعلومات المشفرة بشكل خاص ، والتي يتم تنفيذها عادة في الملفات المطلوبة لتنزيلها أثناء مقابلة باحث الوظيفة.

غالبًا ما تستخدم هذه البرامج “ملفات المقابلة” كطعم لحث الضحايا على النقر على التنزيل.

في الآونة الأخيرة ، اكتشف خبراء الأمن على السلسلة نوعًا جديدًا من الاحتيال. يتظاهر المتسللون الكوريون الشماليون بأنهم خبراء في رأس المال الاستثماري (VC) وضحايا خدعة لتنزيل ملفات إصلاح الصوت مع برامج ضارة من خلال مشاكل صوتية شائعة في اجتماعات التكبير ، مما قد يؤدي إلى سرقة الأموال الشخصية أو المعلومات الحساسة.

يساعد الموظف المزيف من الذكاء الاصطناعي: Remaker AI يولد عمليات الاحتيال أكثر واقعية

قال Silent Push أيضًا أن المنظمة تستخدم أدوات منظمة العفو الدولية مثل Remaker AI لتوليد الآلهة الخيالية للموظفين واستئنافها ، وتحسين مصداقية الشركات المزيفة بشكل كبير.

خذ Blocknovas كمثال ، مدعيا أن لديهم 14 موظفًا ، لكن Silent Push أكدت أن معظمهم من الشخصيات الخيالية ، وكانت صفحة LinkedIn وموقعها الشخصي محتوى مزيفًا.

قائمة عمل Blocknovas

تصيد الهندسة الاجتماعية عبر الإنترنت: الاختراق الكامل من LinkedIn إلى Github

نشرت منظمات Hacker الوظائف الشاغرة ذات الأجر من خلال LinkedIn و Github ومنصة العمال المستقلين لجذب الباحثين عن عمل لاتخاذ الطعم. بعد إدخال عملية المقابلة المزيفة ، سيتم توجيه الضحية لتنزيل البرامج الضارة ، مما يؤدي إلى اقتحام النظام وسيتم سرقة جميع البيانات الخاصة:

لسوء الحظ ، أكدنا العديد من حالات الإيذاء ، والتي يتركز معظمها على الباحثين عن عمل في صناعة التشفير ، مما قد يعمق عداء المطورين وقلقهم تجاه هذا المجال.

حدثت هجمات الهندسة الاجتماعية المماثلة مؤخرًا ، وحذرت Google قبل بضعة أسابيع:يجب أن تكون المؤسسات في حالة تأهب وتعزيز التحقق من الخلفية وعملية التحقق وحماية الأمان من المتقدمين ، وخاصة التحكم في الموظفين عن بُعد والاستعانة بمصادر خارجية.

(Google: تتوسع حالة اختراق مهندس المهندس المزيفة في كوريا الشمالية إلى المملكة المتحدة ، ويتم تنبيه مخاطر أمن الشركات)

اقتراحات الدفاع الأمني: كيفية حماية نفسك في فخ التوظيف

يدعو Silent Push الشركات والأفراد لاتخاذ الاحتياطات التالية:

  • حدد مصدر الأصالة والشواغر وتجنب الدعوات من المنصات غير الرسمية.

  • تحقق قبل النقر على روابط غير معروفة وتنزيل ملفات غير معروفة.

  • اعتماد أدوات ذكاء التهديد المتقدمة للكشف عن النشاط المشبوه ومؤشرات الهجوم.

لم يتم الكشف عن التفاصيل الفنية للتحقيق لتجنب استطلاع المتسللين ، ولكن سيتم توفير التقارير وخطط الاستجابة ذات الصلة لعملاء الشركات.

منظمة العفو الدولية وتكامل الهجوم السيبراني ، ويجب تعزيز خط الأمن

أثبتت هجمات منظمة “المقابلة المعدية” لكوريا الشمالية مرة أخرى أن أساليب المتسلل تتصاعد باستمرار. مع تطور الذكاء الاصطناعي وتقنيات الهوية المزيفة ، تواجه الشركات والباحثين عن عمل تحديات غير مسبوقة. يعد تعزيز الوعي بأمن الاستثمار وتحسين آلية الدفاع مهمة عاجلة لا يمكن تجاهلها.

تحذير المخاطر

استثمارات العملة المشفرة محفوفة بالمخاطر للغاية ، وقد تتقلب أسعارها بشكل كبير وقد تفقد كل مديرك. يرجى تقييم المخاطر بحذر.


مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى