يقوم مجرمو Cybercriminals بتجنيد فرق من المنتحلون الصوتيين المحترفين لاستهداف المديرين التنفيذيين للتشفير في الولايات المتحدة من خلال هجمات الهندسة الاجتماعية المتطورة على الهاتف ، حيث يحصل المؤسسون على ما يصل إلى 20.000 دولار شهريًا فيما يسميه الباحثون حملات “Vishing”.

تقرير جديد من GK8 بواسطة Galaxy استعرضته فك تشفير يكشف عن كيفية تجاوز الممثلون للتهديدات إلى ما وراء رسائل البريد الإلكتروني التقليدية لإنشاء مؤسسات إجرامية منظمة تستهدف قادة التشفير من خلال حملات صوتية وفيديو مخصصة.

تستخدم الهجمات مجموعات البيانات التنفيذية المنسقة ، وانتحال شخصية الصوت ، والبنية التحتية المهنية لاستغلال الأفراد الذين يحميون البنية التحتية للحضانة والمفاتيح الخاصة-مع خطر “سرقة التشفير على نطاق واسع”.

في يونيو / حزيران ، اكتشف باحثو GK8 منشورات توظيف في المنتديات المقيدة تحت الأرض حيث سعى ممثلو التهديدات المحددة إلى “المتصلين” ذوي الخبرة لتنفيذ الهجمات المستهدفة ضد كبار المديرين التنفيذيين في شركات التشفير الأمريكية.

تضمنت المشاركات قوائم مستهدفة للعينة التي تحتوي على خمسة من المديرين التنفيذيين للتشفير ، بما في ذلك كبار المسؤولين القانونيين والمهندسين ووحدات التحكم المالية و CTOs ، وكل ذلك بحد أدنى من قيمته الصافية حوالي 500000 دولار.

وقال تانيا بيكر ، رئيس الأبحاث في GK8 ، “لقد قمنا بالتحقق من صحة سمعة الجهات الفاعلة للتهديدات في هذه المنتديات من خلال فحص الفضلات والمطالبات والتصنيفات وتاريخ إنشاء الحساب لسمعة البائع وسمعة المنتدى”. فك تشفير عندما سئلت كيف أكد فريقها شرعية هذه العمليات.

وقال بيكر حول مجموعات البيانات التنفيذية التي تقود هذه الحملات: “وفقًا لجهات الفاعل التهديد ، تأتي هذه البيانات من تنازلات جديدة”.

حملات “الصياغة” في الارتفاع

على عكس رسائل البريد الإلكتروني التقليدية للتصيد التصيد ، قال Bekker إن حملات “Vishing” الحديثة “مستهدفة للغاية وتخصيصها” وتركز على “المديرين التنفيذيين والمهنيين ذوي القيمة العالية مع وصول متميز”.

وقالت: “إنهم يستخدمون انتحال شخصية الصوت والفيديو ، ومحتوى DeepFake ، وذرائع مصممة بدقة بناءً على مجموعات بيانات مفصلة حول الضحايا”.

وبحسب ما ورد تنشر الجهات الفاعلة للتهديدات أنظمة بروتوكول الإنترنت ، وأرقام الاتصال الداخلي المباشر ، وقدرات الرسائل القصيرة لانتحال شخصية البنوك وخدمات التشفير والوكالات الحكومية.

تكشف منشورات المنتدى عن تعويض يتراوح من 15 دولارًا لكل مكالمة 20 دقيقة إلى أكثر من 20،000 دولار شهريًا للعاملين ذوي الخبرة ، وفقًا للتقرير.

وقال بيكر لبيكر “نلاحظ أن بعض المشغلين يعملون على المدى الطويل ، وبناء مجموعات منظمة تعمل مثل صناعة الاحتيال المهنية”. فك تشفير. “إنه عمل ، ويأخذ الممثلون للتهديدات وظيفتهم على محمل الجد.”

وقال بيكر إن المهاجمين يستخدمون بشكل متزايد “أصوات ديبفيك والفيديو” و “الهجمات في الوقت الفعلي الذي يحركه الذكاء الاصطناعي” في عملياتهم.

في حين تركزت الحالة المحددة التي تمت مراجعتها على المديرين التنفيذيين للولايات المتحدة ، قالت إن حملات مماثلة تعمل في ألمانيا والمملكة المتحدة وأستراليا.

هجمات الهندسة الاجتماعية والتشفير

تشير الحوادث الأخيرة إلى النطاق الأوسع لتهديدات الهندسة الاجتماعية التي تواجه صناعة التشفير.

أنشأت كوريا الشمالية شركات مزيفة واستخدموا Deepfakes خلال المقابلات الوظيفية للتسلل إلى شركات التشفير ، حيث يسرق المهاجمون 1.34 مليار دولار في 47 حادثًا في عام 2024 وحده.

أخبر جيمي سو ، كبير ضباط الأمن في بينانس ، سابقًا فك تشفير أن تبادله يتلقى استئنافًا مزيفًا يوميًا من المشتبه بهم من المهاجمين الذين يستخدمون الآن “مغيرون الصوت خلال مقابلاتهم ، وكان الفيديو Deepfake”.

وقال سو ، إن طريقة الكشف الرئيسية هي أن المهاجمين “لديهم دائمًا اتصال بطيء للإنترنت” بسبب الترجمة والتكنولوجيا المتغيرة للصوت أثناء المكالمات.

يوثق تقرير GK8 كيف تحول الجهات الفاعلة للتهديدات التركيز من حملات التصيد الجماعي إلى استهداف “الجودة فوق الكمية”.

خلال الـ 12 إلى 18 شهرًا القادمة ، حذر Bekker من أن الهجمات ستصبح أكثر تطوراً على أنها “التمييز بين المزيفة والواقع سيصبح صعبًا بشكل متزايد” وقال إن منظمات التشفير يجب أن تدافع عن “هجمات الهندسة الاجتماعية المخصصة التي تستغل نقاط الضعف البشرية”.

وأوصت أن يكون المديرون التنفيذيون “يفترضون أن معلوماتهم الشخصية قد تعرضت بالفعل” وضمان “لا ينبغي تأكيد المعاملات ذات القيمة العالية من قبل فرد واحد”.

أكد Bekker أن “الهندسة الاجتماعية تزدهر على الخطأ البشري” وأن الشركات تحتاج إلى “بروتوكولات محددة وتدريب على تكتيكات الهندسة الاجتماعية الصوتية والفيديو.”

وقالت: “مع وجود عمليات احتيال مخصصة للغاية ، تحتاج الشركات إلى قبول أنه حتى المطلعين الأكثر ثقة يمكن خداعهم”. “أدوار منفصلة ومفاتيح خاصة ، لذلك لا يوجد شخص واحد لديه قوة توقيع كاملة.”

يكشف تقرير GK8 عن الجهات الفاعلة في التهديد التي تحدد معايير توظيف مفصلة للمتصلين ، بما في ذلك تفضيلات لهجة ، واختيار الجنس ، وقدرات اللغة ، والتوافر عبر المناطق الزمنية لمطابقة ملفات تعريف مستهدفة محددة وزيادة مشاركة الضحايا خلال ساعات الذروة.

شاركها.