logo

عمليات الاحتيال عبر المكالمات المزيفة في Zoom بواسطة كوريا الشمالية تهدد مستخدمي العملات الرقمية يومياً

By: crypto insight|2025/12/15 18:00:12
0
مشاركة
copy

النقاط الرئيسية

  • شهد العالم تزايدًا في عمليات الاحتيال الرقمي التي تستهدف مستخدمي العملات الرقمية عبر مكالمات Zoom مزيفة ينفذها قراصنة من كوريا الشمالية.
  • تشمل هذه العمليات إرسال روابط للمستخدمين تحتوي على برمجيات خبيثة تتيح للقراصنة سرقة البيانات الحساسة ومدخرات العملات الرقمية.
  • تجاوزت الخسائر المادية لهذه الهجمات 300 مليون دولار حتى الآن، مما يجعل اتخاذ التدابير الوقائية أمرًا بالغ الأهمية.
  • يشير الباحثان الأمنيان إلى ضرورة تغيير كلمات المرور وتفعيل المصادقة الثنائية لتأمين الحسابات.

WEEX Crypto News, 2025-12-15 09:47:08

تهديدات الأمن السيبراني والاحتيال في العملات الرقمية

تشهد الساحة الرقمية في السنوات الأخيرة تطورات متسارعة، لكنها أيضًا تواجه تهديدات متزايدة في مجال الأمن السيبراني. واحدة من التهديدات الأبرز الآن هي عمليات الاحتيال التي تنفذها مجموعات من كوريا الشمالية باستخدام مكالمات Zoom مزيفة. أظهرت الأبحاث أن هذه العمليات قد أصبح من الممارسات اليومية، حيث تُنفذ محاولات متعددة كل يوم للاحتيال على ضحايا عبر هذه المكالمات.

كيفية عمل احتيال مكالمات Zoom المزيفة

تبدأ عملية الاحتيال عادة برسالة تأتي من حساب Telegram معروف للضحية، مما يخلق شعورًا زائفًا بالأمان بسبب المعرفة المسبقة بالمصدر. يتم خلال المحادثة دعوة الضحية للقاء عبر مكالمة Zoom. يقوم القراصنة بمشاركة رابط يبدو حقيقياً قبل بدء المكالمة، يتواجد فيها الشخص وبعض زملائه أو شركائه، وغالبًا تكون هذه الفيديوهات تسجيلات حقيقية أُخذت من مصادر مختلفة.

بمجرد بدء المكالمة، يدّعي القراصنة وجود مشاكل في الصوت ويقومون بإرسال ملف لإصلاح هذا الخلل. بفتح هذا الملف، تُصاب أجهزة الضحايا ببرمجيات خبيثة. ينهي القراصنة المكالمة المزيفة تحت ذريعة تأجيل الاجتماع، بعد أن تمكنوا من اختراق الجهاز.

محاذير وتوجيهات للتعامل مع الاحتيالات

إذا فقد مستخدم الوثوق في أي رابط تم مشاركته خلال مكالمة Zoom مشبوهة، يُنصح بالقيام بعدة خطوات فورية لزيادة الأمان. يجب أولاً فصل الجهاز عن شبكة الواي فاي وإغلاقه. من الضروري نقل العملات الرقمية إلى محافظ جديدة باستخدام جهاز آخر، وتغيير جميع كلمات المرور، وتفعيل خاصية المصادقة الثنائية حيثما أمكن.

من المهم أيضًا تأمين حسابات Telegram لمنع القراصنة من السيطرة عليها. يمكن القيام بذلك عبر فتح الحساب على الهاتف والدخول إلى الإعدادات وإنهاء جميع الجلسات الأخرى، ومن ثم تغيير كلمة المرور وتحديث خيارات المصادقة المتعددة.

تحديات مستمرة وخسائر مالية كبيرة

لا تزال هذه العمليات تمثل تهديدًا كبيرًا للأفراد في مجتمع العملات الرقمية، حيث تجاوزت الخسائر من هذه العمليات 300 مليون دولار بالفعل. يتوجب على مستخدمي العملات الرقمية أن يكونوا على دراية دائمة بمثل هذه التهديدات واتخاذ الاحتياطات اللازمة لحماية أصولهم الرقمية والبيانات الحساسة.

لقطات من الساحة الرقمية: كيف يستجيب المجتمع؟

من المهم معرفة كيفية استجابة المجتمع الرقمي لمثل هذه التهديدات. تجمعات الأمان السيبراني والمؤسسات غير الربحية تسعى بشكل مستمر لتقديم النصائح والإرشادات للمستخدمين حول كيفية حماية أنفسهم من الوقوع ضحايا للاحتيال.

دراسات حالية وتوصيات

بحسب الباحثين في مجال الأمان السيبراني، فإن الإبلاغ عن مثل هذه العمليات والوقوف على أساليبها يساعد في تعزيز الدفاعات والتقنيات الوقائية الرقمية. لذا، تعتبر المشاركة في الحوارات الرقمية ومتابعة آخر التطورات والتحديثات في هذا المجال من الأمور الأساسية للمحافظة على الأمان الشخصي.

سعر --

--

أسئلة شائعة

ماذا أفعل إذا تعرضت لجهاز يحتوي على برمجيات خبيثة؟

يجب عليك فوراً فصل الجهاز عن شبكة الإنترنت، تأمين البيانات المهمة، تغيير كلمات المرور لجميع الحسابات والإبلاغ عن الحادثة للجهات المختصة.

كيف يمكنني تبليغ السلطات حول عملية احتيال تعرضت لها؟

التواصل مع الجهات المحلية المعنية بالأمن السيبراني والإبلاغ عن التفاصيل بشكل دقيق يمكن أن يساعد في تتبع الجناة والحيلولة دون وقوع ضحايا آخرين.

هل يمكن استعادة الأصول المفقودة في هذه العمليات؟

في بعض الحالات، يمكن متابعة حركة الأصول الرقمية واسترجاعها عبر خبراء الأمان السيبراني، ولكن ليس هناك ضمان مؤكد لذلك.

كيف أحمي حساباتي الإلكترونية من القرصنة؟

قم بتغيير كلمات المرور بانتظام، استخدم كلمات مرور قوية فريدة لكل حساب، وفعل خاصية المصادقة الثنائية.

هل عمليات الاحتيال هذه محدودة في منصات Zoom فقط؟

لا، يمكن أن تحدث عمليات الاحتيال عبر وسائل أخرى مثل البريد الإلكتروني والرسائل النصية، إلا أن Zoom يعتبر من بين الوسائط الشائعة لهذه العمليات حالياً.

قد يعجبك أيضاً

كيف يمكن تحقيق التوازن بين المخاطر والعائد في عوائد DeFi؟

هل كانت هذه العوائد معقولة في أي وقت مضى؟ هل حصلنا على التعويض الذي نستحقه عن المخاطر التي تم تحملها في DeFi، وأين يجب تحديد الفروق المستقبلية؟

روسيا تقدم مشروع قانون للعملات الرقمية مع قواعد الترخيص وحدود المشاركة

وافق مجلس الدوما الروسي على مشروع قانون لتنظيم العملات الرقمية في قراءته الأولى، مع تحديد قواعد الترخيص وحدود…

أطروحة توم لي حول الإيثيريوم: لماذا يُضاعف الرجل الذي تنبأ بالدورة الأخيرة استثماراته في Bitmine؟

يبرز توم لي كواحد من أكثر الداعمين نفوذاً لشبكة إيثيريوم. من Fundstrat إلى Bitmine، تجمع أطروحته حول الإيثيريوم بين عائد التخزين، وتراكم الخزينة، وقيمة الشبكة على المدى الطويل. إليكم السبب وراء تحول قصة "توم لي إيثيريوم" إلى واحدة من أكثر القصص متابعة في عالم العملات المشفرة.

يصعد نافال شخصياً إلى المنصة: الصدام التاريخي بين عامة الناس ورأس المال الاستثماري

تولى نافال شخصياً منصب رئيس لجنة الاستثمار في شركة رأس المال الاستثماري الأمريكية. يحاول هذا الصندوق المسجل لدى هيئة الأوراق المالية والبورصات والذي أطلقته شركة AngelList جلب أفضل الأصول التقنية الخاصة مثل OpenAI و Anthropic و xAI إلى عامة الناس بحد أدنى للدخول قدره 500 دولار. إنه ليس مجرد صندوق جديد، بل تجربة هيكلية...

a16z Crypto: 9 رسوم بيانية لفهم اتجاهات تطور العملات المستقرة

تتطور العملات المستقرة من أدوات تداول إلى بنية تحتية عالمية للدفع، وهذه العملية أكثر هدوءًا وشمولية مما توقعه معظم الناس.

رد على كتاب يانغ هايبو «نهاية العملات المشفرة»

قد يكون هذا هو الاختبار الحقيقي للعملات المشفرة. لا يتعلق الأمر بما إذا كان السعر قد وصل إلى مستوى قياسي جديد، ولا بمن سيحقق الحرية المالية في السوق الصاعدة القادمة، بل بما إذا كان بإمكانه، بعد أن جرفت الدورات الاقتصادية كل الروايات الكبرى، أن يترك وراءه بعضًا من البساطة، وأكثر...

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com