Põhja-Korea ähvardajad on taas suunatud krüptovaluutade arendajatele ja spetsialistidele, kasutades Zoomi otsevideokõnesid, et petta neid pahavarale installima./Põhja-Korea ähvardajad on taas suunatud krüptovaluutade arendajatele ja spetsialistidele, kasutades Zoomi otsevideokõnesid, et petta neid pahavarale installima./

Põhja-Korea häkkerid kasutavad süvafake Zoomi kõnesid krüptoprofessionaalide sihtimiseks./

2026/01/27 15:48
2 minutiline lugemine
Selle sisu kohta tagasiside või murede korral võtke meiega ühendust aadressil crypto.news@mexc.com

Põhja-Korea rünnakutegevused on taas suunatud krüptovaluutade arendajatele ja professionaalidele, kes kasutavad Zoomi otsevideokõnesid, et petta neid pahavara installimiseks.

Kokkuvõte
  • Põhja-Korea häkkerid kasutavad sügavaimiteeritud videokõnesid ja haavatud Telegrami kontosid, et levitada krüpto-professionaalidele suunatud pahavara.
  • Üle 300 miljoni dollari on sarnaste võtetega varastatud.

Põhja-Koreas asuvad häkkerid kasutavad haavatud Telegrami kontosid ja sügavaimiteeritud AI-videosid, et teeselda tuntud kontakte ja edastada pahatahtlikke manuseid, teatab BTC Praha kaasasutaja Martin Kuchař.

«Hetkel on kõrgetasemeline häkkimiskampaania suunatud Bitcoin-i ja krüptoraha kasutajatele. Mind on isiklikult mõjutanud haavatud Telegrami konto,» kirjutas Kuchař X-s.

Temaga seotud postituse järgi saavad ohvrid kõne tuntud kontaktilt, mis tegelikult on häkkerite poolt üle võetud ja hõivatud Telegrami konto. Nende otsevideokõnede käigus teesklevad kurjategijad ohvri sõpra sügavaimiteeritud tehnoloogia abil, jättes end vaikseks.

Selle vaikus toimib peamiseks ahvatluseks, sest järgmises rünnaku etapis veenavad kurjategijad ohvrit installima plug-in'i või faili, mis väidab, et parandab audioprobleeme. Tegelikkuses sisaldab see fail pahavara, sageli kaugjuurdepääsu troojanit, mis annab ründajatele täieliku juurdepääsu süsteemile pärast selle käivitamist.

Kui juurdepääs on saadud, suudavad ründajad näha kõiki Telegrami kontakte ja kasutada haavatud kontot uuesti, et sama meetodiga järgmise ohvri poole pöörduda.

«Teavitage kohe oma kolleege ja võrgustikku. Ärge liituge mittekontrollitud Zoomi/Teamsi kõnedega,» lisas Kuchař.

Küberohutuse ettevõtte Huntressi turva-uurijad on täheldanud, et sarnaseid rünnakuid on läbi viinud TA444, Põhja-Korea riigi toetatud rünnakutegevusgrupp, mis tegutseb kurikuulsas Lazarus Groupi all.

Põhja-Korea häkkerid on välja tõmbanud üle 300 miljoni dollari

Kuigi tegemist pole uue rünnakumeetodiga, on Põhja-Korea häkkerid juba varastanud üle 300 miljoni dollari sarnaste võtetega, nagu hoiatas MetaMaski turva-uurija Taylor Monahan eelmisel kuul.

Monahan hoiatas, et ründajad tuginevad tihti varasema vestlusajaloo põhjal, et rohkem teada saada ohvrite kohta enne nende vastu kasutamist, et võita nende usaldus.

Kõige levinumad sihtmärgid on krüptorahas ruumis sügavalt sees olevad inimesed, sealhulgas arendajad, börsi töötajad ja ettevõtete juhid. Ühes eelmise aasta septembri näites, kui THORchaini juht oli sihikule võetud, põhjustas MetaMaski rahakoti tühjendamine umbes 1,3 miljoni dollari kaotust ilma igasuguste süsteemipäringuteta või administraatori heakskiitmise nõudmiseta.

/
Lahtiütlus: Sellel saidil taasavaldatud artiklid pärinevad avalikelt platvormidelt ja on esitatud ainult informatiivsel eesmärgil. Need ei kajasta tingimata MEXC seisukohti. Kõik õigused jäävad algsetele autoritele. Kui arvate, et sisu rikub kolmandate isikute õigusi, võtke selle eemaldamiseks ühendust aadressil crypto.news@mexc.com. MEXC ei garanteeri sisu täpsust, täielikkust ega ajakohasust ega vastuta esitatud teabe põhjal võetud meetmete eest. Sisu ei ole finants-, õigus- ega muu professionaalne nõuanne ega seda tohiks pidada MEXC soovituseks ega toetuseks.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!