عمليات الاحتيال عبر المكالمات المزيفة في Zoom بواسطة كوريا الشمالية تهدد مستخدمي العملات الرقمية يومياً
النقاط الرئيسية
- شهد العالم تزايدًا في عمليات الاحتيال الرقمي التي تستهدف مستخدمي العملات الرقمية عبر مكالمات Zoom مزيفة ينفذها قراصنة من كوريا الشمالية.
- تشمل هذه العمليات إرسال روابط للمستخدمين تحتوي على برمجيات خبيثة تتيح للقراصنة سرقة البيانات الحساسة ومدخرات العملات الرقمية.
- تجاوزت الخسائر المادية لهذه الهجمات 300 مليون دولار حتى الآن، مما يجعل اتخاذ التدابير الوقائية أمرًا بالغ الأهمية.
- يشير الباحثان الأمنيان إلى ضرورة تغيير كلمات المرور وتفعيل المصادقة الثنائية لتأمين الحسابات.
WEEX Crypto News, 2025-12-15 09:47:08
تهديدات الأمن السيبراني والاحتيال في العملات الرقمية
تشهد الساحة الرقمية في السنوات الأخيرة تطورات متسارعة، لكنها أيضًا تواجه تهديدات متزايدة في مجال الأمن السيبراني. واحدة من التهديدات الأبرز الآن هي عمليات الاحتيال التي تنفذها مجموعات من كوريا الشمالية باستخدام مكالمات Zoom مزيفة. أظهرت الأبحاث أن هذه العمليات قد أصبح من الممارسات اليومية، حيث تُنفذ محاولات متعددة كل يوم للاحتيال على ضحايا عبر هذه المكالمات.
كيفية عمل احتيال مكالمات Zoom المزيفة
تبدأ عملية الاحتيال عادة برسالة تأتي من حساب Telegram معروف للضحية، مما يخلق شعورًا زائفًا بالأمان بسبب المعرفة المسبقة بالمصدر. يتم خلال المحادثة دعوة الضحية للقاء عبر مكالمة Zoom. يقوم القراصنة بمشاركة رابط يبدو حقيقياً قبل بدء المكالمة، يتواجد فيها الشخص وبعض زملائه أو شركائه، وغالبًا تكون هذه الفيديوهات تسجيلات حقيقية أُخذت من مصادر مختلفة.
بمجرد بدء المكالمة، يدّعي القراصنة وجود مشاكل في الصوت ويقومون بإرسال ملف لإصلاح هذا الخلل. بفتح هذا الملف، تُصاب أجهزة الضحايا ببرمجيات خبيثة. ينهي القراصنة المكالمة المزيفة تحت ذريعة تأجيل الاجتماع، بعد أن تمكنوا من اختراق الجهاز.
محاذير وتوجيهات للتعامل مع الاحتيالات
إذا فقد مستخدم الوثوق في أي رابط تم مشاركته خلال مكالمة Zoom مشبوهة، يُنصح بالقيام بعدة خطوات فورية لزيادة الأمان. يجب أولاً فصل الجهاز عن شبكة الواي فاي وإغلاقه. من الضروري نقل العملات الرقمية إلى محافظ جديدة باستخدام جهاز آخر، وتغيير جميع كلمات المرور، وتفعيل خاصية المصادقة الثنائية حيثما أمكن.
من المهم أيضًا تأمين حسابات Telegram لمنع القراصنة من السيطرة عليها. يمكن القيام بذلك عبر فتح الحساب على الهاتف والدخول إلى الإعدادات وإنهاء جميع الجلسات الأخرى، ومن ثم تغيير كلمة المرور وتحديث خيارات المصادقة المتعددة.
تحديات مستمرة وخسائر مالية كبيرة
لا تزال هذه العمليات تمثل تهديدًا كبيرًا للأفراد في مجتمع العملات الرقمية، حيث تجاوزت الخسائر من هذه العمليات 300 مليون دولار بالفعل. يتوجب على مستخدمي العملات الرقمية أن يكونوا على دراية دائمة بمثل هذه التهديدات واتخاذ الاحتياطات اللازمة لحماية أصولهم الرقمية والبيانات الحساسة.
لقطات من الساحة الرقمية: كيف يستجيب المجتمع؟
من المهم معرفة كيفية استجابة المجتمع الرقمي لمثل هذه التهديدات. تجمعات الأمان السيبراني والمؤسسات غير الربحية تسعى بشكل مستمر لتقديم النصائح والإرشادات للمستخدمين حول كيفية حماية أنفسهم من الوقوع ضحايا للاحتيال.
دراسات حالية وتوصيات
بحسب الباحثين في مجال الأمان السيبراني، فإن الإبلاغ عن مثل هذه العمليات والوقوف على أساليبها يساعد في تعزيز الدفاعات والتقنيات الوقائية الرقمية. لذا، تعتبر المشاركة في الحوارات الرقمية ومتابعة آخر التطورات والتحديثات في هذا المجال من الأمور الأساسية للمحافظة على الأمان الشخصي.
أسئلة شائعة
ماذا أفعل إذا تعرضت لجهاز يحتوي على برمجيات خبيثة؟
يجب عليك فوراً فصل الجهاز عن شبكة الإنترنت، تأمين البيانات المهمة، تغيير كلمات المرور لجميع الحسابات والإبلاغ عن الحادثة للجهات المختصة.
كيف يمكنني تبليغ السلطات حول عملية احتيال تعرضت لها؟
التواصل مع الجهات المحلية المعنية بالأمن السيبراني والإبلاغ عن التفاصيل بشكل دقيق يمكن أن يساعد في تتبع الجناة والحيلولة دون وقوع ضحايا آخرين.
هل يمكن استعادة الأصول المفقودة في هذه العمليات؟
في بعض الحالات، يمكن متابعة حركة الأصول الرقمية واسترجاعها عبر خبراء الأمان السيبراني، ولكن ليس هناك ضمان مؤكد لذلك.
كيف أحمي حساباتي الإلكترونية من القرصنة؟
قم بتغيير كلمات المرور بانتظام، استخدم كلمات مرور قوية فريدة لكل حساب، وفعل خاصية المصادقة الثنائية.
هل عمليات الاحتيال هذه محدودة في منصات Zoom فقط؟
لا، يمكن أن تحدث عمليات الاحتيال عبر وسائل أخرى مثل البريد الإلكتروني والرسائل النصية، إلا أن Zoom يعتبر من بين الوسائط الشائعة لهذه العمليات حالياً.
قد يعجبك أيضاً

كيف يمكن تحقيق التوازن بين المخاطر والعائد في عوائد DeFi؟

روسيا تقدم مشروع قانون للعملات الرقمية مع قواعد الترخيص وحدود المشاركة
وافق مجلس الدوما الروسي على مشروع قانون لتنظيم العملات الرقمية في قراءته الأولى، مع تحديد قواعد الترخيص وحدود…

أطروحة توم لي حول الإيثيريوم: لماذا يُضاعف الرجل الذي تنبأ بالدورة الأخيرة استثماراته في Bitmine؟
يبرز توم لي كواحد من أكثر الداعمين نفوذاً لشبكة إيثيريوم. من Fundstrat إلى Bitmine، تجمع أطروحته حول الإيثيريوم بين عائد التخزين، وتراكم الخزينة، وقيمة الشبكة على المدى الطويل. إليكم السبب وراء تحول قصة "توم لي إيثيريوم" إلى واحدة من أكثر القصص متابعة في عالم العملات المشفرة.

يصعد نافال شخصياً إلى المنصة: الصدام التاريخي بين عامة الناس ورأس المال الاستثماري

a16z Crypto: 9 رسوم بيانية لفهم اتجاهات تطور العملات المستقرة

رد على كتاب يانغ هايبو «نهاية العملات المشفرة»

هل يمكن لمجفف شعر أن يدر 34,000 دولار؟ تفسير مفارقة الانعكاسية في أسواق التنبؤ

مؤسس 6MV: في عام 2026، وصلت "نقطة التحول التاريخية" للاستثمار في العملات المشفرة

شركة «أبراكساس كابيتال» تصك 2.89 مليار دولار من عملة USDT: زيادة في السيولة أم مجرد المزيد من عمليات المراجحة في العملات المستقرة؟
تلقت شركة «أبراكساس كابيتال» للتو 2.89 مليار دولار من عملة USDT المُصدرة حديثًا من شركة «تيثر». هل يُعد هذا ضخًا إيجابيًا للسيولة في أسواق العملات المشفرة، أم أنه مجرد عمل روتيني بالنسبة لعملاق المراجحة في مجال العملات المستقرة؟ نقوم بتحليل البيانات والتأثير المحتمل على البيتكوين والعملات الرقمية البديلة والتمويل اللامركزي (DeFi).

قال أحد المستثمرين في مجال رأس المال المخاطر من عالم العملات المشفرة إن الذكاء الاصطناعي مبالغ فيه للغاية، وهم محافظون جداً.

التاريخ التطوري لخوارزميات التعاقد: عقد من العقود الآجلة، والستار لم يُسدل بعد

أخبار صناديق الاستثمار المتداولة في البيتكوين اليوم: تدفقات بقيمة 2.1 مليار دولار تشير إلى طلب مؤسسي قوي على البيتكوين
سجلت أخبار صناديق الاستثمار المتداولة في البيتكوين تدفقات مالية بقيمة 2.1 مليار دولار على مدار 8 أيام متتالية، في واحدة من أقوى موجات التراكم التي شهدتها الفترة الأخيرة. إليكم ما تعنيه آخر أخبار صناديق الاستثمار المتداولة في البيتكوين بالنسبة لسعر البيتكوين، وما إذا كان اختراق حاجز الـ80 ألف دولار هو الخطوة التالية.

بعد طرده من PayPal، يسعى ماسك إلى العودة إلى سوق العملات المشفرة

مايكل سايلور: انتهى الشتاء – هل هو على حق؟ 5 نقاط بيانات رئيسية (2026)
غرّد مايكل سايلور أمس قائلاً: "انتهى الشتاء". إنها قصيرة. إنه أمر جريء. وقد أثار هذا الأمر نقاشاً واسعاً في عالم العملات الرقمية.
لكن هل هو على حق؟ أم أن هذا مجرد رئيس تنفيذي آخر يملأ حقائبه؟
دعونا نلقي نظرة على البيانات. لنكن محايدين. دعونا نرى ما إذا كان الجليد قد ذاب بالفعل.

تطبيق WEEX Bubbles الآن مباشر يعرض سوق العملات المشفرة بنظرة سريعة
تطبيق WEEX Bubbles هو تطبيق مستقل مصمم لمساعدة المستخدمين على فهم تحركات سوق العملات المشفرة المعقدة بسرعة من خلال تصور فقاعات بديهي.

سانديب، أحد مؤسسي Polygon: كتابة بعد انفجار سلسلة جسر السلسلة

ترقية رئيسية على الويب: 10+ أنماط مخططات متقدمة لرؤى أعمق في السوق
لتقديم أدوات تحليل أكثر قوة واحترافية، قامت WEEX بإطلاق ترقية رئيسية لمخططات التداول على الويب - الآن تدعم ما يصل إلى 14 نمطًا متقدمًا للمخططات.

تقرير الصباح | شركة إيثير تفوز بعقد مؤسسي بقيمة 260 مليون دولار مع شركة أكس كومبيوت؛ شركة نيو فاير تكنولوجي تستحوذ على فريق التداول التابع لمجموعة أفينير؛ شركة كالشي تتجاوز حجم التداول في بولي ماركت
كيف يمكن تحقيق التوازن بين المخاطر والعائد في عوائد DeFi؟
روسيا تقدم مشروع قانون للعملات الرقمية مع قواعد الترخيص وحدود المشاركة
وافق مجلس الدوما الروسي على مشروع قانون لتنظيم العملات الرقمية في قراءته الأولى، مع تحديد قواعد الترخيص وحدود…
أطروحة توم لي حول الإيثيريوم: لماذا يُضاعف الرجل الذي تنبأ بالدورة الأخيرة استثماراته في Bitmine؟
يبرز توم لي كواحد من أكثر الداعمين نفوذاً لشبكة إيثيريوم. من Fundstrat إلى Bitmine، تجمع أطروحته حول الإيثيريوم بين عائد التخزين، وتراكم الخزينة، وقيمة الشبكة على المدى الطويل. إليكم السبب وراء تحول قصة "توم لي إيثيريوم" إلى واحدة من أكثر القصص متابعة في عالم العملات المشفرة.



