Эволюционировавшие северокорейские хакеры: новый уровень опасности для криптовалютного сектора
  • Home
  • Мошенничество
  • Эволюционировавшие северокорейские хакеры: новый уровень опасности для криптовалютного сектора
От Hamza Ahmed изображение профиля Hamza Ahmed
2 min read

Эволюционировавшие северокорейские хакеры: новый уровень опасности для криптовалютного сектора

Северокорейские хакеры, специализирующиеся на криптовалютах, оттачивают хорошо известную аферу. Ранее для распространения вредоносного ПО они использовали поддельные предложения о работе и инвестициях, но теперь их методы становятся все более изощренными.

Северокорейские хакеры, специализирующиеся на криптовалютах, оттачивают хорошо известную аферу. Ранее для распространения вредоносного ПО они использовали поддельные предложения о работе и инвестициях, но теперь их методы становятся все более изощренными.

Если раньше эти атаки зависели от непосредственного взаимодействия жертвы с зараженными файлами, то теперь более тесная координация между хакерскими группами позволила им преодолеть эту слабость, используя для обмана жертв переработанные видеозвонки и пародии на руководителей Web3.

Согласно последним отчетам компании Kaspersky, специализирующейся на цифровой безопасности, северокорейские киберпреступники применяют новые инструменты. BlueNoroff APT, подразделение Lazarus Group (наиболее опасной северокорейской преступной организации - КНДР), проводит две активные кампании под названиями GhostCall и GhostHire, которые имеют одну и ту же инфраструктуру управления.

BlueNoroff с кампаниями "GhostCall" и "GhostHire" нацелена на криптовалютный сектор и сектор Web3 с помощью фальшивых звонков и предложений работы с целью кражи миллионов, по данным Kaspersky.

Новые тактики и усовершенствованная социальная инженерия

В кампании GhostCall северокорейские хакеры атакуют руководителей Web3, представляясь потенциальными инвесторами. GhostHire, с другой стороны, заманивает блокчейн-инженеров заманчивыми предложениями работы.

Обе тактики используются по крайней мере с прошлого месяца, но угроза растет. Независимо от цели, мошенничество одинаково: цель - обманом заставить жертву загрузить вредоносное ПО, будь то поддельное "задание по кодингу" или клон Zoom или Microsoft Teams.

После того как жертва взаимодействует со скомпрометированной платформой, хакеры могут взломать ее системы.

Касперский отметил ряд незначительных усовершенствований, например, фокусирование на операционных системах, предпочитаемых разработчиками криптовалют. Однако общим уязвимым местом этих схем всегда была необходимость взаимодействия жертвы с подозрительным программным обеспечением, что снижало успешность предыдущих афер.

GhostCall и GhostHire - две кампании от BlueNoroff
GhostCall и GhostHire, две кампании APT-группы BlueNoroff (подгруппа Lazarus), направленные на разработчиков и руководителей в криптоиндустрии.

Для преодоления этой критической проблемы хакеры нашли новый способ утилизации упущенных возможностей путем усиления социальной инженерии. Помимо контента, созданного искусственным интеллектом (ИИ), они могут использовать взломанные аккаунты реальных предпринимателей или фрагменты реальных видеозвонков, чтобы сделать свои аферы правдоподобными.

К примеру, криптовалютный руководитель, разорвавший контакт с подозрительным рекрутером, может повторно использовать его образ и направить его против новых жертв. Использование искусственного интеллекта позволяет хакерам синтезировать новые "разговоры", которые с пугающей реалистичностью имитируют тон, жесты и окружение человека. Даже когда такие аферы проваливаются, потенциальный ущерб остается серьезным.

Любой человек, обратившийся в необычной обстановке или под сильным давлением, должен сохранять бдительность: никогда не загружайте незнакомые программы и не соглашайтесь на просьбы, которые кажутся неуместными.

От Hamza Ahmed изображение профиля Hamza Ahmed
Обновлено
Мошенничество Bзломать Азия
Consent Preferences

Как Майкл Сэйлор превратил наличные в биткоин-миллиарды

Стратегия MicroStrategy, риски, критика и влияние на рынок.

Подпишись