شگرد هکرهای کره شمالی با ویدیوهای جعلی هوش مصنوعی برای سرقت اطلاعات
هکرهای کره شمالی با استفاده از ویدیوهای جعلی دیپ فیک مبتنی بر هوش مصنوعی، کاربران ویندوز و مک را فریب داده و بدافزارهای خطرناک را به سیستمهای آنها تزریق میکنند.

شگرد جدید هکرهای کره شمالی با استفاده از هوش مصنوعی
گزارشهای امنیتی جدید حاکی از بهکارگیری روشهای بسیار پیچیده و خطرناک توسط گروههای سایبری وابسته به کره شمالی برای نفوذ به سیستمهای کاربران است. این حملات که سطح جدیدی از مهندسی اجتماعی را به نمایش میگذارند، بر سوءاستفاده از فناوریهای نوین مانند هوش مصنوعی و تولید محتوای جعلی (دیپ فیک) متمرکز هستند. هکرها با تولید ویدیوهای بسیار متقاعدکننده، که در آنها افراد معتبر یا متخصصان حوزههای حساس مانند رمزارزها حضور دارند، قربانیان را به دانلود فایلهای آلوده ترغیب میکنند. این تاکتیک به گونهای طراحی شده که پیش از فعال شدن هرگونه تدابیر فنی امنیتی، سد دفاعی روانی کاربران را در هم شکند.
نکته قابل توجه این است که این بدافزارهای جدید هر دو سیستمعامل محبوب ویندوز و مک را به صورت همزمان هدف قرار دادهاند. هدف اصلی از تزریق این بدافزارها، سرقت اطلاعات حساس از جمله کلیدهای دسترسی به کیف پولهای دیجیتال کاربران است. استفاده از مدلهای پیشرفته تصویری هوش مصنوعی نشان میدهد که این بازیگران دولتی سهم قابل توجهی در بهکارگیری پیشرفتهترین ابزارهای سایبری دارند.
مخاطرات بدافزارهای مبتنی بر دیپ فیک
این موج جدید از حملات به دلیل استفاده از جنبههای بصری و اعتمادسازی عمیق، تشخیص را برای کاربران دشوارتر میسازد. اعتماد به آنچه دیده میشود، در عصر دیپ فیک میتواند منجر به نقض امنیت جدی شود. این حملات بر ویژگی آسیبپذیری انسان در برابر اطلاعات بصری تکیه میکنند.
- کاربران نباید فایلهای دریافتی از منابع ناشناس را باز کنند، حتی اگر پیامهای ویدیویی شخصیسازی شدهای دریافت کنند.
- حملات همزمان هر دو سیستمعامل ویندوز و مک را هدف قرار دادهاند.
- تمرکز اصلی بدافزارها بر استخراج اطلاعات مالی و کلیدهای دسترسی دیجیتال است.
- این استراتژی جدید امنیت سایبری را بیش از پیش به چالش میکشد.
- شرکتهای امنیتی در حال بهروزرسانی الگوهای شناسایی خود در برابر تهدیدات مبتنی بر هوش مصنوعی هستند.
محققان امنیتی هشدار میدهند که “حتی دیگر نمیتوانیم به چشمهای خودمان هم اعتماد کنیم” و این امر اهمیت آموزش کاربران را در برابر ترفندهای سایبری دوچندان میکند.
این جابجایی در تاکتیکهای نفوذ نشاندهنده پیچیدگی روزافزون حملات هدفمند در سال ۲۰۲۶ است.
در نهایت، مقابله مؤثر با این گونه تهدیدات، که با پوشش تکنولوژیهای روز ظاهر میشوند، نیازمند ترکیبی از آگاهی کاربران، هوشیاری مداوم و بهروزرسانی مستمر سامانههای امنیتی در برابر سوءاستفادههای هوش مصنوعی است. این تحول در روشهای نفوذ، سطح جدیدی از آمادگی سایبری را در سطح جهانی طلب میکند.



