उत्तर कोरिया के साइबर अपराधियों ने अपने सोशल इंजीनियरिंग अभियानों में रणनीतिक बदलाव किया है। उन्होंने नकली वीडियो मीटिंग में विश्वसनीय उद्योग हस्तियों का रूप धारण करके $300 मिलियन से अधिक की चोरी की है।
MetaMask सुरक्षा शोधकर्ता टेलर मोनाहन (जिन्हें टायवानो के नाम से जाना जाता है) द्वारा विस्तृत चेतावनी में क्रिप्टो अधिकारियों को लक्षित करने वाले एक परिष्कृत "लंबे धोखे" की रूपरेखा दी गई है।
प्रायोजित
प्रायोजित
कैसे उत्तर कोरिया की नकली बैठकें क्रिप्टो वॉलेट को खाली कर रही हैं
मोनाहन के अनुसार, यह अभियान हाल के उन हमलों से अलग है जो AI डीपफेक पर निर्भर थे।
इसके बजाय, यह हाईजैक किए गए टेलीग्राम खातों और वास्तविक साक्षात्कारों से लूप किए गए फुटेज पर आधारित एक अधिक सीधा दृष्टिकोण का उपयोग करता है।
हमला आमतौर पर तब शुरू होता है जब हैकर्स एक विश्वसनीय टेलीग्राम खाते का नियंत्रण हासिल कर लेते हैं, जो अक्सर एक वेंचर कैपिटलिस्ट या किसी ऐसे व्यक्ति का होता है जिससे पीड़ित पहले किसी सम्मेलन में मिला था।
फिर, दुर्भावनापूर्ण हमलावर वैध दिखने के लिए पिछले चैट इतिहास का दोहन करते हैं, और पीड़ित को एक छद्म कैलेंडली लिंक के माध्यम से ज़ूम या माइक्रोसॉफ्ट टीम्स वीडियो कॉल पर ले जाते हैं।
जैसे ही बैठक शुरू होती है, पीड़ित को अपने संपर्क का लाइव वीडियो फीड दिखाई देता है। वास्तव में, यह अक्सर एक पॉडकास्ट या सार्वजनिक उपस्थिति से पुनर्चक्रित रिकॉर्डिंग होती है।
प्रायोजित
प्रायोजित
निर्णायक क्षण आमतौर पर एक कृत्रिम तकनीकी समस्या के बाद आता है।
ऑडियो या वीडियो समस्याओं का हवाला देने के बाद, हमलावर पीड़ित को एक विशिष्ट स्क्रिप्ट डाउनलोड करके या सॉफ्टवेयर डेवलपमेंट किट, या SDK अपडेट करके कनेक्शन बहाल करने का आग्रह करता है। उस समय दिया गया फ़ाइल दुर्भावनापूर्ण पेलोड युक्त होता है।
एक बार इंस्टॉल होने के बाद, मैलवेयर—अक्सर एक रिमोट एक्सेस ट्रोजन (RAT)—हमलावर को पूर्ण नियंत्रण प्रदान करता है।
यह क्रिप्टोकरेंसी वॉलेट को खाली कर देता है और संवेदनशील डेटा निकालता है, जिसमें आंतरिक सुरक्षा प्रोटोकॉल और टेलीग्राम सेशन टोकन शामिल हैं, जिनका उपयोग फिर नेटवर्क में अगले पीड़ित को लक्षित करने के लिए किया जाता है।
इस पर विचार करते हुए, मोनाहन ने चेतावनी दी कि यह विशिष्ट वेक्टर पेशेवर शिष्टाचार को हथियार बनाता है।
हैकर्स निर्णय में चूक करने के लिए एक "व्यावसायिक बैठक" के मनोवैज्ञानिक दबाव पर निर्भर करते हैं, जिससे एक नियमित समस्या निवारण अनुरोध एक घातक सुरक्षा उल्लंघन में बदल जाता है।
उद्योग प्रतिभागियों के लिए, कॉल के दौरान सॉफ्टवेयर डाउनलोड करने का कोई भी अनुरोध अब एक सक्रिय हमले का संकेत माना जाता है।
इस बीच, यह "नकली बैठक" रणनीति कोरियाई जनवादी गणराज्य (DPRK) अभिनेताओं द्वारा एक व्यापक आक्रामक का हिस्सा है। उन्होंने पिछले वर्ष में इस क्षेत्र से अनुमानित $2 बिलियन की चोरी की है, जिसमें Bybit उल्लंघन भी शामिल है।
स्रोत: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/


