اختراق محفظة Zerion وسرقة 100 ألف دولار في هجوم هندسة اجتماعية متطور

كشفت شركة Zerion لخدمات محافظ العملات المشفرة أن قراصنة مرتبطين بكوريا الشمالية نفذوا هجوم هندسة اجتماعية طويل الأمد مدعوما بالذكاء الاصطناعي، أسفر عن سرقة ما يقارب 100 ألف دولار من محافظ الشركة الساخنة الداخلية. وأكدت الشركة أن أموال المستخدمين وتطبيقاتها وبنيتها التحتية لم تتأثر بأي شكل من الأشكال، وأن الاختراق اقتصر كليا على محافظ داخلية مخصصة للاختبار والأغراض التشغيلية.

كيف نفذ القراصنة الهجوم؟

تمكن المهاجمون من اختطاف جلسات تسجيل الدخول النشطة وبيانات الاعتماد الخاصة بأعضاء الفريق، ووصلوا في نهاية المطاف إلى المفاتيح الخاصة للمحافظ الساخنة الداخلية للشركة. وأفادت Zerion في تقرير ما بعد الحادثة بأن الهجوم لم يكن عشوائيا أو انتهازيا، بل كان منظما بدقة عالية، إذ قالت: “المهاجم واضح أنه متطور ويمتلك موارد ضخمة، وقد خطط للهجوم بشكل شامل.”

استطاع المهاجمون التسلل إلى بيئات العمل النشطة لتجاوز طبقات الأمان التقليدية دون استغلال أي ثغرة في العقود الذكية، ثم استخدموا المفاتيح المخترقة لاستنزاف الأموال من المحافظ الساخنة لـ Zerion.

وكشف التقرير أن أداة الذكاء الاصطناعي لعبت دورا محوريا في تعزيز أسلوب الانتحال والتلاعب النفسي، حيث استطاع القراصنة من خلالها صياغة تفاعلات بالغة الإقناع وانتحال هويات موثوقة بدرجة يصعب كشفها بالوسائل التقليدية. وأكد تقرير Zerion أن “هذه الحادثة أظهرت أن الذكاء الاصطناعي يغير طريقة عمل التهديدات الإلكترونية.”

من هي مجموعة UNC1069 المتهمة بالهجوم؟

نسب المحققون الهجوم إلى مجموعة التهديد الكورية الشمالية المعروفة بـ UNC1069، وهي ذاتها المجموعة التي جرى تحديدها مؤخرا بوصفها المسؤولة عن تسميم حزمة Axios npm الشهيرة. وتعد هذه المجموعة من أكثر الجهات الإلكترونية المدعومة من الدولة الكورية الشمالية خطورة في قطاع العملات المشفرة.

رصد تحالف الأمن SEAL نشاط هذه المجموعة في الفترة الممتدة من السادس من فبراير حتى السابع من أبريل 2026، وحدد خلالها 164 موقعا إلكترونيا خبيثا مرتبطا بـ UNC1069، وهي مجموعة تستهدف شركات العملات المشفرة وتقنية Web3 تحديدا.

تشن المجموعة حملات ضغط خفيفة ومتعددة الأسابيع عبر منصات تيليغرام ولينكدإن وسلاك، وكثيرا ما تنتحل هويات جهات اتصال معروفة أو علامات تجارية موثوقة، بل تستغل في بعض الأحيان حسابات شركات وأفراد تم اختراقها مسبقا لبناء مصداقية مع الضحايا.

سبق لوحدة Mandiant التابعة لجوجل أن وثقت استخدام هذه المجموعة لاجتماعات Zoom مزيفة وأدوات ذكاء اصطناعي لتحرير الصور ومقاطع الفيديو خلال مرحلة الهندسة الاجتماعية، بهدف تجاوز الفحص البشري التقليدي وإقناع الضحايا بأنهم يتواصلون مع أشخاص حقيقيين وموثوقين.

نمط متصاعد: الإنسان بات الثغرة الأضعف في قطاع التشفير

لا يمكن النظر إلى حادثة Zerion بمعزل عن السياق الأشمل لتهديدات الأمن الإلكتروني التي تستهدف قطاع العملات المشفرة. جاءت هذه الحادثة بعد أسابيع قليلة من عملية اختراق ضخمة استهدفت بروتوكول Drift وأسفرت عن خسارة 280 مليون دولار، وصفها المحللون بأنها “عملية استخباراتية منظمة” وليست مجرد استغلال لثغرة تقنية.

تكشف هذه الحوادث المتتالية عن تحول استراتيجي واضح في أسلوب عمليات الاختراق المدعومة من الدولة الكورية الشمالية، حيث بات الذكاء الاصطناعي التوليدي يعمل كمضاعف للقوة الهجومية في حملات الهندسة الاجتماعية، مما يوسع أدوات المهاجم بانتحال شخصية عالي الدقة وقابل للتوسع، ويقلل التكلفة والوقت اللازمَين لشن حملات متعددة الأسابيع.

وبحسب أحدث تقرير لمركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي الأمريكي FBI، تجاوزت خسائر الجرائم الإلكترونية 20.8 مليار دولار في عام 2025، فيما سُجلت أكثر من 22 ألف شكوى تتضمن مكونات الذكاء الاصطناعي خلال العام ذاته، مما يؤكد التنامي المتسارع لهذا النوع من الهجمات.

أكدت Zerion في تقييمها أن الهجوم لم ينطو على أي خلل في عقودها الذكية أو بنية محافظها، بل استغل ثغرات في الأمن التشغيلي، وهي الآن تمثل نقاطا عمياء لا تعالجها عمليات التدقيق التقليدية ومراجعات الكود.

تداعيات الحادثة وما يجب أن تفعله شركات التشفير

يرى المراقبون في الصناعة أن التدابير الأمنية التقليدية المرتكزة على تدقيق الثغرات التقنية قد تبدو قاصرة في مواجهة حملات الهندسة الاجتماعية المعززة بالذكاء الاصطناعي، وأن هذه الحوادث تسلط الضوء على الأهمية الحيوية لبرامج التوعية الأمنية الشاملة وإجراءات التحقق الصارمة لجميع أعضاء الفريق الذين لديهم صلاحية الوصول إلى الأنظمة الحساسة.

وكشفت Zerion أنها أقدمت على تعطيل تطبيق الويب الخاص بها بشكل استباقي فور اكتشاف الاختراق، كإجراء احترازي لحماية مستخدميها ريثما تكتمل التحقيقات الداخلية. وتجدر الإشارة إلى أن هجمات الهندسة الاجتماعية ليست ظاهرة وليدة اليوم في عالم التشفير، غير أن توظيف الذكاء الاصطناعي فيها منح القراصنة قدرة غير مسبوقة على الانتحال والإقناع، بات معها التمييز بين زميل حقيقي ومهاجم يتنكر في هيئته أمرا بالغ الصعوبة حتى على المختصين في الأمن الإلكتروني.

محمد وهبى
محمد وهبى
المقالات: 1081

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.