العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
هاكرز من كوريا الشمالية ينشرون فيديوهات ديبفايك لاختراق صناعة العملات الرقمية
خلية من القراصنة المرتبطين بكوريا الشمالية تصعد من حملاتها الهجومية ضد محترفي قطاع العملات الرقمية من خلال استخدام مقاطع فيديو مولدة بواسطة الذكاء الاصطناعي. يكشف أسلوب عملهم عن مستوى من التعقيد المقلق الذي يستغل الثقة الشخصية والثغرات التكنولوجية.
تكتيك الاحتيال باستخدام الذكاء الاصطناعي
يعمل القراصنة من خلال حسابات مخترقة على منصات المراسلة مثل تيليجرام، حيث يقومون بإجراء مكالمات فيديو عميقة المزيفة تكرر مظهر أشخاص مقربين أو زملاء موثوق بهم. أشار مارتن كوتشار، المؤسس المشارك لفعالية BTC Prague، علنًا إلى كيف تواصل معه هؤلاء المهاجمون باستخدام هذه التقنية، مقنعينه بتحميل برنامج يُزعم أنه مخصص لحل مشاكل الصوت في مكالمات زوم.
الفخ فعال بشكل خاص لأن الإضافة المقدمة تحافظ على واجهة موثوقة. بمجرد تثبيتها، يمنح البرمجيات الخبيثة المهاجمين السيطرة المطلقة على الجهاز، دون أن يدرك الضحية حدوث الاختراق. وثقت Odaily كيف أصبحت هذه الهجمات أكثر إقناعًا مع تطور تكنولوجيا استنساخ الصوت والصورة الوجهية.
مجموعة لازاروس توسع ترسانتها الهجومية
نسب باحثو Huntress و SlowMist بشكل مؤكد هذه العمليات إلى مجموعة لازاروس (المعروفة أيضًا باسم BlueNoroff)، وهي منظمة قرصنة مدعومة من الدولة الكورية الشمالية. أشارت شركة Huntress للأمن إلى أن السكربتات الخبيثة تنفذ إصابات متعددة المراحل مصممة خصيصًا لأنظمة macOS، بما في ذلك:
لاحظ فريق الأمان في SlowMist أن هذه الهجمات تظهر أنماطًا من إعادة الاستخدام التكتيكي، مع استهداف محدد للمحترفين الذين يملكون وصولًا إلى أصول رقمية قيمة. تشير الانتقائية في الأهداف إلى وجود تقييم مسبق وتحديد لضحايا محتملين.
الثغرة في التحقق من الهوية الرقمية
مع انتشار أدوات التزييف العميق وتوليف الصوت، لم تعد الأصالة البصرية والسمعية تعتبر موثوقة كطرق للتحقق. تتحول الفيديوهات والصور إلى أدوات هجوم قبل أن تكون ضمانات للهوية.
تتطلب صناعة العملات الرقمية الآن تنفيذ بروتوكولات تحقق أكثر قوة. يوصي الخبراء بـ:
تُظهر تعقيدات هؤلاء القراصنة أن المراقبة المستمرة أصبحت شرطًا إلزاميًا لأي محترف في نظام العملات الرقمية.