هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

FBI تحذر من اختراق كوري شمالي عبر رموز QR

ملخص للمقال
  • مكتب التحقيقات الفيدرالي الأمريكي FBI يحذر من اختراقات كورية شمالية تستخدم تقنية Quishing التي تعتمد على رموز QR خبيثة في رسائل بريد إلكتروني احتيالية تستهدف مؤسسات بحثية وأكاديمية وحكومية
  • مجموعة كيمسوكي Kimsuky المرتبطة بكوريا الشمالية والمعروفة أيضاً بأسماء APT43 وBlack Banshee وEmerald Sleet وVelvet Chollima هي المسؤولة عن هذه الهجمات السيبرانية المتطورة
  • تعمل التقنية من خلال نقل الضحية عند مسح الرمز من جهاز محمي إلى هاتف محمول غير محمي مما يتيح للمهاجمين تجاوز أنظمة الحماية التقليدية والوصول إلى البيانات الحساسة بحسب تقارير تيكبامين
  • بعد الاختراق يسرق الهاكرز رموز الجلسة session tokens مما يمكنهم من تجاوز المصادقة الثنائية MFA والوصول إلى الحسابات السحابية دون إرسال تنبيهات أمان للضحايا
  • كشفت أبحاث تيكبامين عن ارتفاع ملحوظ في هذه الهجمات خلال مايو ويونيو 2025 مع تركيز خاص على مؤسسات في منطقة آسيا والمحيط الهادئ تشمل الجامعات والجهات الحكومية والشركات اللوجستية
  • للحماية من هذه الهجمات ينصح الخبراء بعدم مسح رموز QR من مصادر غير موثوقة خاصة في رسائل البريد الإلكتروني المشبوهة واستخدام برامج حماية محدثة وتفعيل المصادقة الثنائية على الحسابات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
FBI تحذر من اختراق كوري شمالي عبر رموز QR
محتوى المقال
جاري التحميل...
تحذير FBI من الاختراقات عبر رموز QR

حذرت مكتب التحقيقات الفيدرالي الأمريكي (FBI) من اختراقات كورية شمالية تستخدم رموز QR خبيثة في هجمات تصيد مستهدفة. هذه الهجمات تركز على مؤسسات بحثية وأكاديمية وحكومية.

ما هي طريقة الاختراق الجديدة؟

يستخدم الهاكرز تقنية تسمى "Quishing" وهي دمج رموز QR ضارة في رسائل بريد إلكتروني احتيالية. عند مسح الرمز، يُنقل الضحية من جهاز محمي إلى هاتف محمول غير محمي.

وفقاً لـتيكبامين، تتيح هذه الطريقة للمهاجمين تجاوز أنظمة الحماية التقليدية والوصول إلى البيانات الحساسة.

من هم كيمسوكي؟

كيمسوكي (Kimsuky) مجموعة اختراق مرتبطة بكوريا الشمالية، وتُعرف أيضاً بأسماء متعددة:

  • APT43
  • Black Banshee
  • Emerald Sleet
  • Velvet Chollima

كيف تتجنب هذه الهجمات؟

ينصح الخبراء بعدم مسح رموز QR من مصادر غير موثوقة، خاصة في رسائل البريد الإلكتروني المشبوهة.

  • تحقق من مصدر الرمز قبل مسحه
  • استخدم برامج حماية محدثة على هاتفك
  • لا تفتح روابط من مرسلين غير معروفين
  • فعّل المصادقة الثنائية (MFA) على حساباتك

ماذا يفعل الهاكرز بعد الاختراق؟

بعد الوصول إلى الجهاز، يسرق الهاكرز رموز الجلسة (session tokens) ويتمكنون من تجاوز المصادقة الثنائية. هذا يسمح لهم بالوصول إلى الحسابات السحابية دون إرسال تنبيهات أمان.

ما هي المؤسسات المستهدفة؟

تستهدف حملات الاختراق بشكل رئيسي:

  • مؤسسات الفكر والبحث
  • الجامعات والمراكز الأكاديمية
  • الجهات الحكومية الأمريكية والأجنبية
  • الشركات اللوجستية

كشفت أبحاث تيكبامين أن هذه الهجمات شهدت ارتفاعاً ملحوظاً في مايو ويونيو 2025، مع تركيز خاص على مؤسسات في منطقة آسيا والمحيط الهادئ.

لماذا تعتبر هذه الهجمات خطيرة؟

تكمن خطورة "Quishing" في أنها تبدأ من أجهزة محمولة غير مدارة خارج نطاق أنظمة كشف الاستجابة للنقاط النهائية (EDR) وتفتيش الشبكة التقليدية.

  • تتجاوز أنظمة الحماية المؤسسية
  • تستهدف الأجهزة الشخصية للموظفين
  • تسرق بيانات الاعتماد بشكل صامت
  • تنشر رسائل تصيد إضافية من الحسابات المخترقة

في الختام، يتطلب الحماية من هذه الهجمات وعياً أمنياً متزايداً وتحديثاً مستمراً لإجراءات الأمن السيبراني في المؤسسات.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#اختراق #FBI #كوريا الشمالية

مقالات مقترحة

محتوى المقال
جاري التحميل...