العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
«الأمر السري للأمن السيبراني»: هاكرز كوريا الشمالية يختلسون 300 مليون دولار من خلال هجمات زوم المسمومة، أصولك المشفرة مهددة
المنظمة غير الربحية للأمن السيبراني (Security Alliance، SEAL) تصدر مرسوم طارئ للأمن السيبراني يكشف عن تهديدات هاكرز تتسبب في تدمير صناعة التشفير. تقوم مجموعات الهاكرز الكورية الشمالية باستخدام اجتماعات زووم المزيفة بشكل واسع لتنفيذ هجمات تسميم، حيث يمكن ملاحظة العديد من حالات المحاولة يوميًا تقريبًا، مما يجعلها أخطر أزمة أمنية في صناعة العملات المشفرة. وفقًا لتحقيقات باحثي أمن MetaMask، Taylor Monahan، سرق الهاكرز عبر هذه الأساليب أكثر من 3 مليارات دولار من العملات المشفرة.
كيف أصبح زووم المزيف سلاحًا جديدًا للهاكرز
لماذا يختار الهاكرز زووم كوسيلة رئيسية للهجوم؟ أولاً، لأن اجتماعات زووم تتمتع بمصداقية عالية وقاعدة مستخدمين واسعة، وثانيًا، لأن روابط زووم المزيفة أسهل في التزييف، والضحايا يكونون أقل حذرًا في حالات الاتصال الطارئ. يبدأ الهاكرز بإرسال رسائل على تيليجرام تنتحل شخصية “معارف” الضحية. نظرًا لأن الحسابات تنتمي لأشخاص يعرفهم الضحية أو تفاعل معهم من قبل، فإن دفاعاتهم تكون منخفضة، ثم يتم توجيه الحوار بشكل ماهر نحو دعوة “للتحدث عبر زووم” في وقت لاحق.
خلال العملية، يرسل الهاكرز رابطًا يبدو طبيعيًا تمامًا قبل الاجتماع. عند النقر عليه، يمكن للضحية رؤية الشخص الآخر، بالإضافة إلى شركائه أو زملائه. المهم هنا هو أن الهاكرز لا يستخدمون تقنية “التزييف العميق” في الصور، بل يستعينون بمقاطع فيديو حقيقية مأخوذة من ملفات مسروقة سابقًا من الضحية، أو من مصادر عامة (مثل برامج البودكاست). استخدام هذه المقاطع الحقيقية يعزز بشكل كبير من مصداقية الفيديو.
فخ التسميم المتداخل: تحليل كامل لعملية الهجوم
يحدث الهجوم الحقيقي بعد بدء اجتماع زووم. يقوم الهاكرز عمدًا بخلق وهم وجود مشاكل في الصوت أو الاتصال، ثم يرسلون ما يسمى بـ"ملف التصحيح"، مدعين أنه يمكن حل المشكلة التقنية على الفور. عند نقر الضحية على الملف وفتحه، يتم التسلل إلى الجهاز بشكل خفي بواسطة برمجيات خبيثة.
المهم أن الهاكرز لا يتصرفون على الفور، بل يختلقون أعذارًا لإعادة تحديد موعد، وينهون المكالمة بشكل طبيعي. يحذر Taylor Monahan قائلاً: «لسوء الحظ، لقد تم اختراق جهازك. إنهم يتظاهرون بالهدوء لتجنب اكتشافهم على الفور. في النهاية، سيقومون بسرقة جميع عملاتك المشفرة، كلمات مرورك، البيانات السرية لشركتك أو بروتكولك، وحسابك على تيليجرام. ثم ستصبح الشخص التالي الذي يذهب ليؤذي أصدقائك.»
هذا التهديد المخفي خطير جدًا، لأنه أثناء الهجوم، لا يدرك الضحية شيئًا، ويمكن للهاكرز أن يستغلوا الوقت لسرقة مزيد من المعلومات ونقل الأصول.
مرسوم الطوارئ للحماية بعد الاختراق: 5 إجراءات رئيسية
أي شخص نقر على روابط مشبوهة في مكالمة زووم يجب أن يتخذ فورًا الإجراءات التالية، فهي ضرورية جدًا في وقت ضيق:
عزل الجهاز المصاب على الفور:
إنقاذ الأصول المشفرة:
إعادة تعيين جميع كلمات المرور والمصادقات:
إجراء تنظيف عميق:
حماية حساب تيليجرام: منع هجمات الهاكرز الممتدة
يؤكد Taylor Monahan على أهمية حماية حساب تيليجرام الخاص بك. بمجرد أن يسيطر الهاكر على حسابك، يمكنه الوصول إلى جميع جهات الاتصال المخزنة، مما يشكل قائمة ثمينة للبحث عن ضحايا جدد. خطوات الحماية كالتالي:
جوهر هذا المرسوم هو: قطع جميع آثار الهاكر على حساب تيليجرام الخاص بك، لمنعك من أن تصبح “مساعدًا” في نشر الفيروسات لأصدقائك.
الهجمات المزيفة عبر زووم التي ينفذها الهاكرز الكوريون الشماليون لا تزال تتطور، وكل تأخير في الدفاع قد يؤدي إلى اختفاء ملايين الأصول في لحظة. تنفيذ هذا المرسوم فورًا هو خط الدفاع الأخير لحماية أصولك المشفرة.