كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي خلال فعاليات قمة محللي الأمن المنعقدة في تايلاند، عن أحدث الأنشطة الإجرامية لمجموعة  BlueNoroff المعروفة في مجال التهديدات المتقدمة المستمرة (APT)، فقد شنّت حملتين شديدتي الاستهداف هما «GhostCall» و«GhostHire». 

واستهدفت هذه الهجمات المستمرة منذ أبريل عام 2025 المؤسسات العاملة في مجال Web.

3 والعملات المشفرة في دول كثيرة منها: الهند وتركيا وأستراليا ودول أخرى في أوروبا وآسيا.

تواصل BlueNoroff، وهي مجموعة فرعية تابعة لمجموعة Lazarus المعروفة بأنشطتها الخبيثة، توسيع نطاق حملتها «SnatchCrypto»؛ وهي عملية تُشنّ بدوافع مالية لاستهداف قطاع العملات المشفرة حول العالم.

 أما حملتا «GhostCall» و«GhostHire» اللتين اكتشفتا حديثاً فتستخدمان أساليب تسلل جديدة وبرمجيات خبيثة لاختراق أنظمة المطورين والمديرين التنفيذيين في قطاع سلسلة الكتل (Blockchain)، ويعد نظاما WindowsوmacOS الأهداف الرئيسية لهذه الهجمات، التي تُدار عبر بنية موحدة للتحكم والقيادة.

تركز حملة «GhostCall» على الأجهزة العاملة بنظام macOS، وهي تنطلق بهجوم هندسة اجتماعية شديد التعقيد ومصمم تحديداً لكل ضحية، ففي بادئ الأمر يتواصل المهاجمون مع الضحية عبر تطبيق تيليجرام، وينتحلون هوية أفراد من أصحاب رؤوس الأموال، وقد يستخدمون أحياناً حسابات مخترقة لرواد أعمال حقيقيين أو مؤسسي شركات ناشئة لاستدراج الضحية بفرص الاستثمار أو الشراكة.

 ويدعو المجرمون الضحية لحضور اجتماع استثماري وهمي مستخدمين مواقع تصيد احتيالي مشابهة لتطبيقي Zoom أو Microsoft Teams، ثم يطلبون من الضحية تحميل «تحديث» لإصلاح مشكلة صوتية، مما يؤدي إلى تنزيل رمز برمجي خبيث وإصابة جهازه ببرمجية خبيثة.

قال سوجون ريو، الباحث الأمني في فريق GReAT لدى كاسبرسكي: «اعتمدت هذه الحملة على عمليات الخداع المتعمدة والمدروسة بعناية، فقد استخدم المجرمون فيديوهات ضحايا سابقين وأعادوا تشغيلها خلال الاجتماعات المفبركة لإيهام الضحايا بأنهم في مكالمات واجتماعات حقيقية، ثم يتلاعبون بهم ويخدعونهم، ويستخدم المجرمون البيانات التي حصلوا عليها خلال هذه العملية ضد الضحية الأولية، ويوظفونها كذلك في تنفيذ هجمات لاحقة وهجمات على سلسلة التوريد، فيستغلون علاقة الثقة لاختراق مجموعة أوسع من المؤسسات والمستخدمين»

نشر المجرمون سبع سلاسل تنفيذ متعددة المراحل، منها أربع لم تكتشف من قبل، واستخدموها لتوزيع مجموعة من التنزيلات الخبيثة الجديدة التي تتضمن برمجيات لسرقة العملات المشفرة، وبرمجيات لسرقة بيانات تسجيل الدخول في المتصفح، وبرمجيات سرقة المعلومات السرية، وبرمجيات سرقة بيانات تسجيل الدخول إلى تيليجرام. 

أما في حملة «GhostHire»، فتستهدف مجموعة التهديدات المتقدمة المستمرة مطوري تقنية سلسلة الكتل، وتوهمهم بأنها إحدى جهات التوظيف، ويخدع المجرمون الضحايا لتنزيل وتشغيل ملفٍ على GitHub يتضمن برمجيات خبيثة، وذلك بعدما أخبروهم بأنّ غايتهم تقييم مهاراتهم.

 وتشترك حملتا «GhostCall» و«GhostHire» في البنية التحتية والأدوات، لكنّ حملة «GhostHire» لا تعتمد على مكالمات الفيديو، بل تركز جهودها على التواصل مع المطورين والمهندسين الخبيرين عبر عروض توظيف وهمية.

 وبعدما يحدث الاتصال الأول مع الضحايا، يضيفهم المجرمون إلى بوت تيليجرام يرسل إما ملف ZIP أو رابط GitHub، ويمهلهم مهلة قصيرة لإتمام الأمر، وحالما ينهون ذلك، تثبت البرمجية الخبيثة نفسها في جهاز الضحية بعد أن تعدل خصيصاً لتناسب نظام التشغيل. 

استفادت مجموعة BlueNoroff من الذكاء الاصطناعي التوليدي في تسريع تطوير البرمجيات الخبيثة وتحسين أساليب هجماتها، فقد أضاف المجرمون لغات برمجية جديدة وميزات إضافية، ما جعل عمليات الاكتشاف والتحليل أكثر تعقيدًا وصعوبة، وساعد الذكاء الاصطناعي هذه المجموعة في إدارة عملياتها وتوسيع نطاقها، فزاد تعقيد الهجمات واتسع نطاقها بشكل كبير.

قال عمر أمين، باحث أمني رئيسي في فريق GReAT لدى كاسبرسكي: «تطورت استراتيجية هذه المجموعة منذ حملاتها السابقة، متجاوزة سرقة العملات المشفرة وبيانات تسجيل الدخول في المتصفح. وساعد استخدام الذكاء الاصطناعي التوليدي على تسريع هذه العمليات، فأصبح تطوير البرمجيات الخبيثة أسهل وأقل تكلفة، ويعوض هذا النهج المعتمد على الذكاء الاصطناعي نقص المعلومات المتاحة للمجرمين، ما يجعل هجماتهم أكثر دقة واستهدافًا.

 كما اتسع نطاق الهجمات بشكل كبير نتيجة دمج البيانات المُخترَقة مع القدرات التحليلية للذكاء الاصطناعي، لكننا نأمل أن يحدّ بحثنا من الأضرار المستقبلية». 

توصي كاسبرسكي المؤسسات باتباع الإجراءات التالية للحماية من هجمات مشابهة لحملتي GhostCall وGhostHire: 

احذر من العروض السخية وعروض الاستثمار. وتحقق من هوية جهات الاتصال الجديدة، خاصة تلك التي تتواصل معك عبر تيليجرام، أو لينكدإن، أو منصات التواصل الاجتماعي الأخرى. واعتمد على القنوات الرسمية الموثوقة والآمنة في جميع الاتصالات الحساسة.افترض دوماً احتمال اختراق حساب إحدى جهات الاتصال الموثوقة. لهذا تحقق من الهويات عبر قنوات بديلة قبل فتح الملفات أو الروابط، وتأكد أنّ النطاق المستخدم رسمي ومعتمد. وامتنع عن تشغيل النصوص البرمجية أو الأوامر غير الموثوقة لمعالجة المشكلات.استخدم حلول Kaspersky Next المتنوعة لحماية شركتك من تهديدات كثيرة، فهي توفر حماية فورية، وتقدم رؤية شاملة للتهديدات، وتوفر قدرات التحقق والاستجابة عبر برامج حماية النقاط الطرفية (EDR) والكشف والاستجابة الموسعة (XDR) للشركات بمختلف أحجامها وقطاعاتها. يمكنك اختيار فئة المنتج الأنسب وفقاً لاحتياجاتك الحالية ومواردك المتاحة، كما يمكنك الانتقال إلى فئة أخرى إذا تغيرت متطلبات الأمن السيبراني في شركتك. اعتمد خدمات الأمن المدارة من كاسبرسكي مثل تقييم حالة الاختراق، وخدمة الاكتشاف والاستجابة المدارة (MDR)، و/أو الاستجابة للحوادث، فهذه الخدمات تغطي عملية إدارة الحوادث كلها؛ بدءاً بتحديد واكتشاف التهديدات السيبرانية وانتهاء بتوفير الحماية المستمرة والمعالجة. وتحميك هذه الخدمات من الهجمات السيبرانية المعقدة، وتحقق في الحوادث السيبرانية، وتمنحك خبرات إضافية إذا افتقرت شركتك إلى اختصاصيي الأمن السيبراني. زوّد خبراء أمن المعلومات برؤى معمّقة عن التهديدات السيبرانية التي تستهدف مؤسستك. فالإصدار الأحدث من حلّ Kaspersky Threat Intelligence يمنحهم سياقاً متكاملاً يغطي عملية إدارة الحوادث كلها، ويساعدهم في اكتشاف المخاطر والتهديدات السيبرانية في الوقت المناسب.

المصدر: بوابة الوفد

كلمات دلالية: الذکاء الاصطناعی العملات المشفرة

إقرأ أيضاً:

هجمات «الزيرو كليك» تهدد هاتفك.. كيف تحمي نفسك من الاختراق؟

تشهد الهواتف الذكية خلال السنوات الأخيرة تصاعدًا غير مسبوق في حجم وتعقيد الهجمات السيبرانية، بعدما تحولت إلى المستودع الرئيسي لبيانات المستخدمين الشخصية والمصرفية والمهنية.

7 نصائح لحماية هاتفك الذكي من محاولات الاختراقلتلافي اختراق الهواتف.. القومي لتنظيم الاتصالات يوجه نصيحة ذهبية للمواطنينفعّلوا الخاصية دي فورا | تنبيه عاجل من جهاز الاتصالات بعد محاولات اختراق الهواتف الذكية بمصرالاتصالات تحذر المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولة

 ولم تعد هذه الهجمات تعتمد على الأساليب التقليدية مثل الروابط المشبوهة أو الملفات الخبيثة، بل تطورت إلى تقنيات اختراق متقدمة قادرة على التسلل إلى الهاتف دون أي تفاعل من المستخدم، فيما يُعرف بهجمات «الزيرو كليك» أو «النقرة الصفرية».

اختراق بلا نقرة.. تهديد عالمي واسع

في هذا السياق، أعلنت شركتا جوجل وآبل رصد موجة هجمات سيبرانية متطورة استهدفت هواتف ذكية في أكثر من 150 دولة حول العالم، من بينها مصر، باستخدام ما يُعرف بـ«الثغرات الصفرية» أو Zero-Day، وهي ثغرات غير مكتشفة سابقًا تتيح للمهاجمين اختراق الأجهزة دون الضغط على أي رابط أو تثبيت أي تطبيق.

هذه الهجمات، التي تتم بصمت كامل، تُمكن القراصنة من الوصول إلى الحسابات البنكية، والمحادثات الخاصة، وملفات العمل، بل وحتى التحكم في الكاميرا والميكروفون دون علم المستخدم، ما يعكس تحوّلًا خطيرًا في طبيعة التهديدات الرقمية.

تحذيرات آبل وجوجل ومصدر التهديد

كانت جوجل وآبل قد أرسلتا تنبيهات رسمية لمستخدميهما حول العالم، بعد التأكد من وجود تهديد سيبراني واسع النطاق. 

وأشارت جوجل إلى أن برمجيات طورتها شركة «إنتليكسا» الإسرائيلية تقف وراء هذه الاختراقات، موضحة أن الضحايا شملوا مستخدمين في عدد من الدول العربية والآسيوية، وفق ما نقلته وكالة رويترز.

وفي مصر أكد الجهاز القومي لتنظيم الاتصالات أن تحديث أنظمة تشغيل الهواتف والتطبيقات بشكل مستمر يمثل خط الدفاع الأول ضد أي محاولات اختراق، مشددًا على أن كل تحديث جديد يتضمن سدًا لثغرات أمنية قد يستغلها القراصنة. 

ودعا إلى تفعيل خاصية التحديث التلقائي كلما أمكن ذلك.

أساليب احتيال متطورة ورسائل خادعة

حذر جهاز تنظيم الاتصالات من الرسائل والروابط التي قد تبدو وكأنها صادرة عن جهات موثوقة، مؤكدًا أن القراصنة باتوا يستخدمون تقنيات عالية لإقناع الضحايا بسلامة هذه الرسائل، رغم احتوائها على أكواد خبيثة أو أدوات تجسس.

توصيات رسمية للحماية من هجمات الزيرو كليك

قدم الجهاز القومي لتنظيم الاتصالات مجموعة من الإرشادات الوقائية لتقليل مخاطر الاختراق، أبرزها:

تفعيل إعدادات الأمان المتقدمة مثل وضع Lockdown Mode على أجهزة iPhone، وخيارات الحماية المتقدمة على هواتف Androidالحذر الشديد من التعامل مع أي روابط أو رسائل أو مرفقات غير متوقعة، حتى لو بدت صادرة عن جهات معروفةاستخدام متصفحات آمنة وأدوات حظر الإعلانات لتقليل التعرض للإعلانات الخبيثةتفعيل التحقق بخطوتين لجميع الحسابات المهمة مثل البريد الإلكتروني ومنصات التواصل الاجتماعي والخدمات البنكية

كما شدد الجهاز على ضرورة الانتباه لأي سلوك غير طبيعي في الهاتف، مثل البطء المفاجئ أو ارتفاع استهلاك البيانات أو ظهور تطبيقات لم يقم المستخدم بتثبيتها.

متابعة مستمرة وتنسيق دولي

أكد الجهاز القومي لتنظيم الاتصالات أنه يتابع تطورات الموقف بشكل مستمر، بالتنسيق مع الشركات العالمية والجهات المختصة داخل الدولة، لاتخاذ الإجراءات اللازمة لحماية مستخدمي الهواتف في مصر من هذه التهديدات المتقدمة.

تحليل تقني.. اختراقات من الجيل المتقدم

من جانبها، قالت الخبيرة في الذكاء الاصطناعي والأمن السيبراني رحاب الرحماوي إن التحذيرات الصادرة عن آبل وجوجل تعكس انتشارًا واسعًا لاستغلال ثغرات اليوم الصفري، موضحة أن هذه ليست تحذيرات روتينية بل اعتراف بتهديد سيبراني عالي الخطورة.

وأوضحت أن هجمات «الزيرو كليك» تعتمد على استغلال عيوب في سلاسل معالجة البيانات، مثل مكتبات الصور أو محركات المتصفحات، دون أي تدخل من المستخدم، مشيرة إلى أن الانتشار الجغرافي الواسع للهجمات يشير إلى جهات فاعلة متطورة، غالبًا مدعومة من دول أو تعمل ضمن صناعة أدوات المراقبة التجارية، بحسب سكاي نيوز.

الهاتف الذكي.. نقطة ضعف حرجة

وأكدت الرحماوي أن رصد هذه الهجمات في مصر يستوجب التحول من الاكتفاء بالتوعية العامة إلى تطبيق إجراءات صارمة لتقليص سطح الهجوم، معتبرة أن الهاتف الذكي أصبح «نقطة نهاية» شديدة الحساسية تتطلب نفس مستوى الحماية المطبق على الخوادم والشبكات الكبرى.

خطوات أساسية للمستخدم العادي

حددت الخبيرة عدة خطوات أساسية يجب الالتزام بها، من بينها تثبيت تحديثات أنظمة التشغيل والتطبيقات فور صدورها، وعدم التفاعل مع أي رسائل أو روابط غير متوقعة، وتفعيل التحقق بخطوتين لجميع الحسابات المهمة، واستخدام كلمات مرور قوية ومختلفة، وتجنب شبكات الـWi-Fi العامة قدر الإمكان.

لا توجد حماية كاملة

بدوره، قال استشاري تكنولوجيا المعلومات والتحول الرقمي إسلام غانم إن العالم يعيش حالة من عدم الأمان الرقمي، موضحًا أن الثغرات تظهر باستمرار في التطبيقات، وأن ما يُعرف بهجمات «الزيرو كود» تحدث في الفترة بين اكتشاف الثغرة ومعالجتها من الشركات المالكة.

وأكد غانم أن استخدام برامج الحماية ومضادات الفيروسات يقلل من فرص الاختراق لكنه لا يمنعها بشكل كامل، مشددًا على أن الحماية الرقمية تظل نسبية وتعتمد بالأساس على وعي المستخدم وسلوكه اليومي.

طباعة شارك الهواتف الهواتف الذكية الهجمات السيبرانية الزيرو كليك النقرة الصفرية أساليب احتيال متطورة جهاز تنظيم الاتصالات إعدادات الأمان المتقدمة

مقالات مشابهة

  • السجن 15 عاماً لعبقري «العملات المشفرة»
  • هجمات «الزيرو كليك» تهدد هاتفك.. كيف تحمي نفسك من الاختراق؟
  • روسيا تضرب أوكرانيا بصواريخ فرط صوتية
  • «العملات المشفرة» لشراء يوفنتوس!
  • واشنطن تستعين بشركات خاصة في الهجمات السيبرانية
  • محكمة أمريكية تحكم بالسجن 15 عامًا على دو كوون
  • ألمانيا تستدعي السفير الروسي بسبب تصاعد الهجمات السيبرانية
  • سجن مؤسس منصة لتداول العملات الرقمية 15 عاما بعد تسببه في خسارة 40 مليار دولار
  • تقرير: تعدين العملات المشفرة في ليبيا يستنزف الكهرباء ويصطدم بحملات أمنية صارمة
  • 15 عاما سجنا لقطب العملات الرقمية دو كوون بعد تسببه بخسارة 40 مليار دولار