
Image by rawpixel.com, from Freepik
يستخدم القراصنة ميزة التحكم عن بُعد في زوم لسرقة الكريبتو
المجرمون الإلكترونيون الذين يتنكرون بأنهم صحفيون يستغلون ميزة التحكم عن بُعد في Zoom للاستيلاء على الأجهزة وسرقة العملات المشفرة خلال المقابلات المفتعلة.
في عجلة من أمرك؟ إليك الحقائق السريعة:
- المهاجمون يتظاهرون بأنهم يطلبون من Zoom للحصول على الوصول الكامل إلى الكمبيوتر.
- المجموعة ELUSIVE COMET مرتبطة بسرقة 1.5 مليار دولار من Bybit.
- جذب الضحايا بواسطة مقابلات Zoom مزيفة تحت عنوان “Bloomberg Crypto”.
يستغل القراصنة ميزة التحكم عن بُعد في Zoom لسرقة العملات المشفرة، وفقًا لما أفادت به شركة الأمن السيبراني Trail of Bits.
المجموعة المسؤولة عن الهجمات تعمل تحت اسم ELUSIVE COMET ويشتبه في أنها تشارك في سرقة Bybit بقيمة 1.5 مليار دولار التي حدثت في فبراير. الآن يستهدف المهاجمون المحترفين في مجال العملات الرقمية من خلال التظاهر بأنهم صحفيون ودعوتهم إلى مقابلات وهمية.
عادةً ما تبدأ الخدعة على X ، حيث يتلقى الضحايا رسالة تدعوهم للظهور في فقرة “بلومبيرغ كريبتو” الوهمية. بدلاً من استخدام قنوات الاتصال الرسمية، يعتمد المهاجمون على أدوات التنظيم غير الموثوقة ودعوات زووم المزيفة.
خلال مكالمة عبر Zoom، يمكن للمهاجمين تفعيل وظيفة التحكم عن بُعد في المنصة، وهي ميزة شرعية تتيح للمستخدم التحكم في شاشة المستخدم الآخر إذا تم منح الإذن. يتنكرون في هويتهم عن طريق إعادة تسمية أنفسهم بـ “Zoom”، مما يجعل طلبهم يبدو مثل رسالة نظام روتينية. إذا وافق الضحية على الطلب، يمكن للمهاجم تثبيت برامج الفدية أو استخراج البيانات الحساسة فوراً.
حذرت شركة “Trail of Bits” من أن المستخدمين غالبًا ما يتعودون على الضغط على “الموافقة” في رسائل Zoom دون تفكير في العواقب، مما يسهل للمهاجمين الحصول على الوصول الكامل.
تحدث SEAL وTrail of Bits عن أن هذا النصب يعتبر تحولا في ساحة الجريمة الإلكترونية. بدلاً من استغلال الثغرات البرمجية، يتلاعب المهاجمون بسلوك المستخدم ويستغلون الواجهات المألوفة. كما ذكر الفريق، فإن صناعة البلوكتشين تدخل مرحلة جديدة من التهديدات الأمنية، حيث تشكل العادات البشرية خطراً أكبر من الثغرات التقنية.