Nordkoreanische Cyberkriminelle haben ihre Strategie geändert: Sie täuschen in gefälschten Videokonferenzen bekannte Personen aus der Krypto-Branche vor. Mit dieser Methode wurden bereits mehr als 300 Mio. USD gestohlen.
Diese Warnung kommt von der MetaMask-Sicherheitsforscherin Taylor Monahan (auch bekannt als Tayvano). Sie beschreibt hier einen besonders raffinierten „Long-Con“-Angriff, der gezielt Krypto-Führungskräfte trifft und auf Social Engineering setzt. Das Hauptthema ist Betrug im Krypto-Bereich, ein weiteres wichtiges Thema ist die Krypto-Börse.
Laut Monahan unterscheidet sich diese Masche von früheren Angriffen mit KI-Deepfakes.
Hier wird stattdessen eine einfachere Methode genutzt: Die Angreifer übernehmen Telegram-Accounts und verwenden wiederholt Videoaufnahmen aus echten Interviews.
Der Hacker Angriff beginnt meist damit, dass Hacker einen Telegram-Account von einer bekannten Person, zum Beispiel einem Venture Capitalist oder einem früheren Konferenzkontakt, übernehmen.
Die Betrüger nutzen dann alte Chatverläufe, um vertrauenswürdig zu wirken, und laden das Opfer über einen manipulierten Calendly-Link zu einem Zoom- oder Microsoft Teams-Termin ein.
Wenn das Meeting startet, sieht das Opfer scheinbar eine Live-Übertragung des Kontakts. Tatsächlich läuft aber oft einfach ein altes Video aus einem Podcast oder einem öffentlichen Auftritt.
Nach einem künstlichen technischen Problem folgt dann meist die entscheidende Phase.
Die Angreifer behaupten, es gäbe Ton- oder Bildprobleme, und überreden das Opfer, ein bestimmtes Skript herunterzuladen oder ein Software Development Kit (SDK) zu aktualisieren. Die Datei, die dann geladen wird, enthält eine Schadsoftware.
Nach der Installation verschafft sich die Schadsoftware – oft ein Remote Access Trojaner (RAT) – vollen Zugriff auf den Computer.
So werden Krypto-Wallets ausgeräumt und sensible Daten wie interne Sicherheitsregeln und Telegram-Session-Tokens gestohlen. Diese Informationen helfen, das nächste Opfer in der Community zu finden.
Daher warnt Monahan explizit, dass diese Betrugsmasche gezielt den professionellen Umgangston in der Krypto-Branche ausnutzt.
Die nordkoreanischen Hacker setzen auf psychologischen Druck und nutzen die Atmosphäre eines „Business-Meetings“, sodass bei einfachen IT-Problemen schnell eine falsche Entscheidung getroffen wird – meist mit schlimmen Folgen für die Sicherheit.
Für alle aus der Branche gilt mittlerweile: Jede Aufforderung, während eines Video-Calls Software zu laden, ist ein klares Alarmsignal für einen aktiven Angriff.
Diese „Fake-Meeting“-Events sind allerdings nur ein Teil größerer Angriffe durch Akteure aus Nordkorea. Über das letzte Jahr wurden rund 2 Mrd. USD aus dem Krypto-Sektor gestohlen, darunter auch der Bybit-Hack.
Der Beitrag Nordkorea-Hacker ergaunern 300 Mio.-USD mit gefälschten Zoom-Meetings – So schützt du deine Krypto! erschien zuerst auf BeInCrypto - Krypto News.

