في المياه العكرة لـ Web3، ظهرت عملية احتيال جديدة، مما أدى إلى ظهور مزيج من حيل الذكاء الاصطناعي والبرامج الضارة لسرقة العملات المشفرة في المقدمة. يستهدف سارق المعلومات هذا، الذي يطلق عليه اسم «Realst»، مستخدمي macOS و Windows على حد سواء، وهو ليس عملية احتيال عادية. من خلال مواقع الويب التي تم إنشاؤها بواسطة الذكاء الاصطناعي وشخصيات وسائل التواصل الاجتماعي والباب الدوار لأسماء الشركات المزيفة (بالنظر إليك يا Meetio)، فإن هذه الحملة متطورة بقدر ما هي شريرة.
اجتماعات وهمية، عواقب حقيقية
الطُعم بسيط ولكنه ذكي: فرصة عمل، تبدأ عادةً عبر Telegram، يليها طلب لجدولة مكالمة فيديو. يتم توجيه الضحايا بعد ذلك لتنزيل تطبيق اجتماع مفترض من موقع ويب مصقول تم إنشاؤه بواسطة الذكاء الاصطناعي. تنبيه المفسد: تطبيق «Meeten» ليس هنا لتسهيل الاجتماعات ولكن لسرقة بيانات الاعتماد وملفات تعريف الارتباط وحتى العملات المشفرة التي اكتسبتها بشق الأنفس.
بأسماء مثل Clusee و Cuesee و Meeten [.] gg والآن Meeto، تعيد الشركة المزيفة اختراع نفسها بانتظام. يرافق كل تكرار مواقع ويب رائعة ونشاط على وسائل التواصل الاجتماعي ومحتوى كافٍ مصنوع بالذكاء الاصطناعي لإيقاف المستخدم البارع في مجال التكنولوجيا - لفترة كافية ليصبح الضحية التالية.
الأوساخ التقنية: ماذا يفعل Realst Stealer
macOS: الإعداد المخادع
بمجرد أن تقوم الضحية بتنزيل متغير macOS، تنتهي اللعبة. إليك ما يحدث:
· تتنكر البرامج الضارة كتطبيق اجتماعات ولكنها عبارة عن برنامج ثنائي مكتوب من Rust يُطلق عليه اسم «الاستعلام السريع».
· عند التثبيت، تظهر رسائل خطأ لإلهاء المستخدمين أثناء جمع البيانات الحساسة بهدوء، من بيانات اعتماد Telegram إلى مفاتيح المحفظة المشفرة.
· يتم ضغط هذا الكنز الدفين من المعلومات وإرساله إلى خادم الأوامر والتحكم (C2).
Windows: نفس عملية الاحتيال، حزمة مختلفة
لا يسحب متغير Windows أي لكمات:
· متنكرًا باسم «MeetenApp.exe»، وهو تطبيق يستند إلى الإلكترون وموقّع بشهادة شرعية مسروقة. متستر، أليس كذلك؟
· تجمع البرامج الضارة معلومات النظام وتتصفح بيانات اعتماد المتصفح والمحافظ والأهداف الأخرى الغنية بالبيانات.
· للحفاظ على نفسها على قيد الحياة، تقوم الشركة بزرع مفتاح تسجيل لضمان تشغيله عند كل شركة ناشئة.
ميزة الذكاء الاصطناعي: تزويرها حتى يأخذوها
ما يميز عملية الاحتيال هذه ليس فقط البرامج الضارة ولكن الواجهة المصقولة. لقد استخدمت الجهات الفاعلة في مجال التهديد الذكاء الاصطناعي بالكامل، مستفيدة من الأدوات التوليدية لإنشاء:
· مواقع الويب: أكمل بالمدونات وأوصاف المنتجات والأسئلة الشائعة التي يمكن أن تخدع حتى شيرلوك هولمز.
· شخصيات وسائل التواصل الاجتماعي: حسابات Twitter و Medium التي تضفي المصداقية على مخططها.
· عروض الأعمال: أفاد بعض الضحايا أنهم تلقوا مجموعات استثمارية ذات مظهر أصيل، مما زاد من الرهان على جبهة الهندسة الاجتماعية.
دروس لمحاربي Web3
1. ثق، ولكن تحقق: جهة اتصال معروفة على Telegram؟ تحقق جيدًا قبل الغوص. اتصل بهم على رقم تم التحقق منه.
2. قم بالمسح ثم التخطيط: قبل تنزيل أي تطبيق، قم بإجراء فحص شامل للبرامج الضارة وتحقق من مصدرها.
3. الذكاء الاصطناعي هو سيف ذو حدين: في حين أن الذكاء الاصطناعي يعزز الابتكار، فإنه يغذي الخداع أيضًا. كن حذرًا من المحتوى المصقول بشكل مفرط.
4. قم بحماية العملات المشفرة الخاصة بك: استخدم محافظ الأجهزة وتجنب تخزين المفاتيح الخاصة في متصفحك.