পোস্টটি উত্তর কোরিয়া জাল জুম মিটিংয়ের মাধ্যমে $300M ক্রিপ্টো চুরি করেছে BitcoinEthereumNews.com এ প্রকাশিত হয়েছে। উত্তর কোরিয়ার সাইবার অপরাধীরা একটি কৌশলগত পরিবর্তন করেছেপোস্টটি উত্তর কোরিয়া জাল জুম মিটিংয়ের মাধ্যমে $300M ক্রিপ্টো চুরি করেছে BitcoinEthereumNews.com এ প্রকাশিত হয়েছে। উত্তর কোরিয়ার সাইবার অপরাধীরা একটি কৌশলগত পরিবর্তন করেছে

উত্তর কোরিয়া জাল জুম মিটিং এর মাধ্যমে $৩০০M ক্রিপ্টো চুরি করেছে

2025/12/15 03:15

উত্তর কোরিয়ার সাইবার অপরাধীরা তাদের সামাজিক প্রকৌশল প্রচারণায় একটি কৌশলগত পরিবর্তন করেছে। তারা নকল ভিডিও মিটিংয়ে বিশ্বস্ত শিল্প ব্যক্তিত্বদের ছদ্মবেশ ধারণ করে ৩০০ মিলিয়ন ডলারেরও বেশি চুরি করেছে।

MetaMask নিরাপত্তা গবেষক টেইলর মোনাহান (টেইভানো নামে পরিচিত) দ্বারা বিস্তারিত সতর্কতা, ক্রিপ্টো এক্সিকিউটিভদের লক্ষ্য করে একটি জটিল "দীর্ঘ-প্রতারণা" রূপরেখা দেয়।

স্পন্সরড

স্পন্সরড

কিভাবে উত্তর কোরিয়ার নকল মিটিং ক্রিপ্টো ওয়ালেট খালি করছে

মোনাহানের মতে, এই প্রচারণা সাম্প্রতিক আক্রমণ থেকে আলাদা যা AI ডিপফেক নির্ভর ছিল।

এর পরিবর্তে, এটি হাইজ্যাক করা টেলিগ্রাম অ্যাকাউন্ট এবং আসল ইন্টারভিউ থেকে লুপ করা ফুটেজের উপর নির্মিত একটি আরও সরাসরি পদ্ধতি ব্যবহার করে।

আক্রমণটি সাধারণত হ্যাকাররা একটি বিশ্বস্ত টেলিগ্রাম অ্যাকাউন্টের নিয়ন্ত্রণ নেওয়ার পরে শুরু হয়, যা প্রায়শই একজন ভেঞ্চার ক্যাপিটালিস্ট বা এমন কারো যার সাথে শিকার আগে একটি সম্মেলনে দেখা করেছিল।

তারপর, দুর্ভাবনাপূর্ণ আক্রমণকারীরা আগের চ্যাট ইতিহাস ব্যবহার করে বৈধ বলে মনে হওয়ার জন্য, একটি ছদ্মবেশী Calendly লিঙ্কের মাধ্যমে শিকারকে একটি Zoom বা Microsoft Teams ভিডিও কলে নিয়ে যায়।

মিটিং শুরু হলে, শিকার তাদের যোগাযোগের একটি লাইভ ভিডিও ফিড দেখতে পায়। বাস্তবে, এটি প্রায়শই একটি পডকাস্ট বা পাবলিক অ্যাপিয়ারেন্স থেকে পুনর্ব্যবহৃত রেকর্ডিং।

স্পন্সরড

স্পন্সরড

নির্ণায়ক মুহূর্তটি সাধারণত একটি তৈরি করা প্রযুক্তিগত সমস্যার পরে আসে।

অডিও বা ভিডিও সমস্যার উল্লেখ করার পরে, আক্রমণকারী শিকারকে একটি নির্দিষ্ট স্ক্রিপ্ট ডাউনলোড করে বা একটি সফটওয়্যার ডেভেলপমেন্ট কিট, বা SDK আপডেট করে সংযোগ পুনরুদ্ধার করতে তাগিদ দেয়। সেই মুহূর্তে সরবরাহ করা ফাইলটি দুর্ভাবনাপূর্ণ পেলোড ধারণ করে।

একবার ইনস্টল করা হলে, ম্যালওয়্যার—প্রায়শই একটি রিমোট অ্যাকসেস ট্রোজান (RAT)—আক্রমণকারীকে সম্পূর্ণ নিয়ন্ত্রণ দেয়।

এটি ক্রিপ্টোকারেন্সি ওয়ালেট খালি করে এবং সংবেদনশীল ডেটা বের করে নেয়, যার মধ্যে অভ্যন্তরীণ নিরাপত্তা প্রোটোকল এবং টেলিগ্রাম সেশন টোকেন অন্তর্ভুক্ত, যা পরে নেটওয়ার্কে পরবর্তী শিকারকে লক্ষ্য করতে ব্যবহৃত হয়।

এটি বিবেচনা করে, মোনাহান সতর্ক করেছেন যে এই নির্দিষ্ট ভেক্টর পেশাদার সৌজন্যকে অস্ত্র হিসেবে ব্যবহার করে।

হ্যাকাররা একটি "ব্যবসায়িক মিটিং"-এর মনস্তাত্ত্বিক চাপের উপর নির্ভর করে বিচারে ত্রুটি ঘটাতে, একটি নিয়মিত ট্রাবলশুটিং অনুরোধকে একটি মারাত্মক নিরাপত্তা লঙ্ঘনে পরিণত করে।

শিল্পের অংশগ্রহণকারীদের জন্য, একটি কল চলাকালীন সফটওয়্যার ডাউনলোড করার যেকোনো অনুরোধ এখন একটি সক্রিয় আক্রমণের সংকেত হিসেবে বিবেচিত হয়।

ইতিমধ্যে, এই "নকল মিটিং" কৌশলটি গণতান্ত্রিক গণপ্রজাতন্ত্রী কোরিয়া (DPRK) অভিনেতাদের দ্বারা একটি ব্যাপক আক্রমণের অংশ। তারা গত বছরে সেক্টর থেকে আনুমানিক ২ বিলিয়ন ডলার চুরি করেছে, যার মধ্যে Bybit ভঙ্গ অন্তর্ভুক্ত।

উৎস: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/

ডিসক্লেইমার: এই সাইটে পুনঃপ্রকাশিত নিবন্ধগুলো সর্বসাধারণের জন্য উন্মুক্ত প্ল্যাটফর্ম থেকে সংগ্রহ করা হয়েছে এবং শুধুমাত্র তথ্যের উদ্দেশ্যে প্রদান করা হয়েছে। এগুলো আবশ্যিকভাবে MEXC-এর মতামতকে প্রতিফলিত করে না। সমস্ত অধিকার মূল লেখকদের কাছে সংরক্ষিত রয়েছে। আপনি যদি মনে করেন কোনো কনটেন্ট তৃতীয় পক্ষের অধিকার লঙ্ঘন করেছে, তাহলে অনুগ্রহ করে অপসারণের জন্য service@support.mexc.com এ যোগাযোগ করুন। MEXC কনটেন্টের সঠিকতা, সম্পূর্ণতা বা সময়োপযোগিতা সম্পর্কে কোনো গ্যারান্টি দেয় না এবং প্রদত্ত তথ্যের ভিত্তিতে নেওয়া কোনো পদক্ষেপের জন্য দায়ী নয়। এই কনটেন্ট কোনো আর্থিক, আইনগত বা অন্যান্য পেশাদার পরামর্শ নয় এবং এটি MEXC-এর সুপারিশ বা সমর্থন হিসেবে গণ্য করা উচিত নয়।

আপনি আরও পছন্দ করতে পারেন

SEC অনচেইন মার্কেট একীভূত করার দিকে মনোযোগ স্থানান্তর করেছে

SEC অনচেইন মার্কেট একীভূত করার দিকে মনোযোগ স্থানান্তর করেছে

এসইসি চেয়ারম্যান 'প্রজেক্ট ক্রিপ্টো'-এর মাধ্যমে অন-চেইন ট্রেডিং ফ্রেমওয়ার্কের জন্য পরিবর্তনের ইঙ্গিত দিয়েছেন।
শেয়ার করুন
bitcoininfonews2025/12/15 15:51