Infractorii cibernetici din Coreea de Nord au executat o schimbare strategică în campaniile lor de inginerie socială. Aceștia au furat peste 300 de milioane de dolari prin impersonarea unor figuri de încredere din industrie în întâlniri video false.
Avertismentul, detaliat de cercetătorul de securitate MetaMask Taylor Monahan (cunoscut ca Tayvano), evidențiază o escrocherie sofisticată pe termen lung care vizează executivii din domeniul criptomonedelor.
Sponsorizat
Sponsorizat
Cum întâlnirile false ale Coreei de Nord golesc portofelele cripto
Conform lui Monahan, campania se îndepărtează de atacurile recente care se bazau pe deepfake-uri AI.
În schimb, folosește o abordare mai directă construită pe conturi Telegram piratate și înregistrări video în buclă din interviuri reale.
Atacul începe de obicei după ce hackerii preiau controlul unui cont Telegram de încredere, adesea aparținând unui investitor de capital de risc sau cuiva pe care victima l-a întâlnit anterior la o conferință.
Apoi, atacatorii răuvoitori exploatează istoricul conversațiilor anterioare pentru a părea legitimi, ghidând victima către un apel video Zoom sau Microsoft Teams printr-un link Calendly deghizat.
Odată ce întâlnirea începe, victima vede ceea ce pare a fi un flux video live al contactului său. În realitate, este adesea o înregistrare reciclată dintr-un podcast sau o apariție publică.
Sponsorizat
Sponsorizat
Momentul decisiv urmează de obicei după o problemă tehnică fabricată.
După ce menționează probleme audio sau video, atacatorul îndeamnă victima să restabilească conexiunea prin descărcarea unui script specific sau actualizarea unui kit de dezvoltare software, sau SDK. Fișierul livrat în acel moment conține încărcătura malițioasă.
Odată instalat, malware-ul—adesea un Troian de Acces la Distanță (RAT)—oferă atacatorului control total.
Acesta golește portofelele de criptomonede și extrage date sensibile, inclusiv protocoale interne de securitate și token-uri de sesiune Telegram, care sunt apoi folosite pentru a viza următoarea victimă din rețea.
Având în vedere acest lucru, Monahan a avertizat că acest vector specific transformă curtoazia profesională într-o armă.
Hackerii se bazează pe presiunea psihologică a unei "întâlniri de afaceri" pentru a forța o eroare de judecată, transformând o cerere de depanare de rutină într-o breșă de securitate fatală.
Pentru participanții din industrie, orice cerere de a descărca software în timpul unui apel este acum considerată un semnal activ de atac.
Între timp, această strategie de "întâlnire falsă" face parte dintr-o ofensivă mai largă a actorilor din Republica Populară Democrată Coreeană (RPDC). Aceștia au furat aproximativ 2 miliarde de dolari din sector în ultimul an, inclusiv breșa Bybit.
Sursă: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/


