Северокорейские хакеры, специализирующиеся на криптовалютах, оттачивают хорошо известную аферу. Ранее для распространения вредоносного ПО они использовали поддельные предложения о работе и инвестициях, но теперь их методы становятся все более изощренными.
Если раньше эти атаки зависели от непосредственного взаимодействия жертвы с зараженными файлами, то теперь более тесная координация между хакерскими группами позволила им преодолеть эту слабость, используя для обмана жертв переработанные видеозвонки и пародии на руководителей Web3.
Согласно последним отчетам компании Kaspersky, специализирующейся на цифровой безопасности, северокорейские киберпреступники применяют новые инструменты. BlueNoroff APT, подразделение Lazarus Group (наиболее опасной северокорейской преступной организации - КНДР), проводит две активные кампании под названиями GhostCall и GhostHire, которые имеют одну и ту же инфраструктуру управления.
BlueNoroff с кампаниями "GhostCall" и "GhostHire" нацелена на криптовалютный сектор и сектор Web3 с помощью фальшивых звонков и предложений работы с целью кражи миллионов, по данным Kaspersky.
Компании BlueNoroff "GhostCall" и "GhostHire" нацелены на криптовалюты и Web3 с помощью поддельных звонков и предложений работы, чтобы украсть миллионы. Оставайтесь в безопасности - узнайте больше на Securelist: https://t.co/cVzvOugqWJ #CyberSecurity #APT #BlueNoroff #SocialEngineering pic.twitter.com/YcbfF4Jj8f
- Kaspersky (@kaspersky) October 28, 2025
Новые тактики и усовершенствованная социальная инженерия
В кампании GhostCall северокорейские хакеры атакуют руководителей Web3, представляясь потенциальными инвесторами. GhostHire, с другой стороны, заманивает блокчейн-инженеров заманчивыми предложениями работы.
Обе тактики используются по крайней мере с прошлого месяца, но угроза растет. Независимо от цели, мошенничество одинаково: цель - обманом заставить жертву загрузить вредоносное ПО, будь то поддельное "задание по кодингу" или клон Zoom или Microsoft Teams.
После того как жертва взаимодействует со скомпрометированной платформой, хакеры могут взломать ее системы.
Касперский отметил ряд незначительных усовершенствований, например, фокусирование на операционных системах, предпочитаемых разработчиками криптовалют. Однако общим уязвимым местом этих схем всегда была необходимость взаимодействия жертвы с подозрительным программным обеспечением, что снижало успешность предыдущих афер.

Для преодоления этой критической проблемы хакеры нашли новый способ утилизации упущенных возможностей путем усиления социальной инженерии. Помимо контента, созданного искусственным интеллектом (ИИ), они могут использовать взломанные аккаунты реальных предпринимателей или фрагменты реальных видеозвонков, чтобы сделать свои аферы правдоподобными.
К примеру, криптовалютный руководитель, разорвавший контакт с подозрительным рекрутером, может повторно использовать его образ и направить его против новых жертв. Использование искусственного интеллекта позволяет хакерам синтезировать новые "разговоры", которые с пугающей реалистичностью имитируют тон, жесты и окружение человека. Даже когда такие аферы проваливаются, потенциальный ущерб остается серьезным.
Любой человек, обратившийся в необычной обстановке или под сильным давлением, должен сохранять бдительность: никогда не загружайте незнакомые программы и не соглашайтесь на просьбы, которые кажутся неуместными.

