उत्तर कोरियाई खतरा करने वाले एक बार फिर क्रिप्टोकरेंसी डेवलपर्स और पेशेवरों को निशाना बना रहे हैं, Zoom पर लाइव वीडियो कॉल का उपयोग करके उन्हें मैलवेयर इंस्टॉल करने के लिए धोखा दे रहे हैं।
BTC Prague के सह-संस्थापक Martin Kuchař के अनुसार, उत्तर कोरिया में स्थित हैकर्स समझौता किए गए Telegram अकाउंट्स और डीप फेक AI वीडियो का उपयोग कर ज्ञात संपर्कों का रूप धारण कर रहे हैं और दुर्भावनापूर्ण पेलोड वितरित कर रहे हैं।
"एक उच्च-स्तरीय हैकिंग अभियान वर्तमान में Bitcoin और क्रिप्टो उपयोगकर्ताओं को निशाना बना रहा है। मैं व्यक्तिगत रूप से एक समझौता किए गए Telegram अकाउंट के माध्यम से प्रभावित हुआ हूं," Kuchař ने X पर लिखा।
उनकी पोस्ट के अनुसार, पीड़ितों को एक ज्ञात संपर्क से कॉल आती है, जो मूल रूप से हमलावरों द्वारा अधिग्रहित एक हाईजैक किया गया Telegram अकाउंट है। इन लाइव कॉल्स के माध्यम से, बुरे अभिनेता डीप फेक तकनीक का उपयोग करके पीड़ित के मित्र होने का दिखावा करते हैं, जबकि म्यूट रहते हैं।
यह चुप्पी एक हुक के रूप में कार्य करती है, क्योंकि हमले के अगले चरण में पीड़ित को एक प्लगइन या फ़ाइल इंस्टॉल करने के लिए मनाना शामिल है जो ऑडियो समस्याओं को ठीक करने का दावा करती है। वास्तव में, फ़ाइल में मैलवेयर होता है, अक्सर एक रिमोट एक्सेस ट्रोजन, जो निष्पादित होने पर हमलावरों को पूर्ण सिस्टम एक्सेस प्रदान करता है।
एक बार एक्सेस मिलने के बाद, हमलावर सभी Telegram संपर्कों को देखने में सक्षम होते हैं और समझौता किए गए अकाउंट का पुनः उपयोग करके अगले पीड़ित तक उसी तरीके से पहुंचते हैं।
"अपने सहयोगियों और नेटवर्क को तुरंत सूचित करें। किसी भी असत्यापित Zoom/Teams कॉल में शामिल न हों," Kuchař ने जोड़ा।
साइबर सुरक्षा कंपनी Huntress के सुरक्षा शोधकर्ताओं ने देखा है कि इसी तरह के हमले TA444 द्वारा शुरू किए गए हैं, जो एक उत्तर कोरियाई राज्य-प्रायोजित खतरा समूह है जो कुख्यात Lazarus Group के तहत संचालित होता है।
हालांकि यह एक नया हमला वेक्टर नहीं है, उत्तर कोरियाई हैकर्स ने पहले ही समान तकनीकों का उपयोग करके $300 मिलियन से अधिक की चोरी कर ली है जैसा कि पिछले महीने MetaMask सुरक्षा शोधकर्ता Taylor Monahan ने चेतावनी दी थी।
Monahan ने चेतावनी दी कि हमलावर अक्सर पिछले चैट इतिहास पर निर्भर करते हैं ताकि पीड़ितों के बारे में अधिक जान सकें, इससे पहले कि वे इसका उपयोग उनके खिलाफ करके उनका विश्वास प्राप्त करें।
सबसे आम लक्ष्य वे हैं जो क्रिप्टो स्पेस में गहराई से एम्बेडेड हैं, जिनमें डेवलपर्स, एक्सचेंज स्टाफ और कंपनी के अधिकारी शामिल हैं। पिछले साल सितंबर के एक उदाहरण में, THORchain के एक अधिकारी के खिलाफ एक लक्षित हमले के कारण लगभग $1.3 मिलियन का नुकसान हुआ, जब एक MetaMask वॉलेट को बिना किसी सिस्टम प्रॉम्प्ट या एडमिनिस्ट्रेटर अनुमोदन के अनुरोध के खाली कर दिया गया।


