Post Korea Północna kradnie kryptowaluty o wartości 300 milionów dolarów poprzez fałszywe spotkania Zoom pojawił się na BitcoinEthereumNews.com. Północnokoreańscy cyberprzestępcy dokonali strategicznego zwrotu wPost Korea Północna kradnie kryptowaluty o wartości 300 milionów dolarów poprzez fałszywe spotkania Zoom pojawił się na BitcoinEthereumNews.com. Północnokoreańscy cyberprzestępcy dokonali strategicznego zwrotu w

Korea Północna kradnie kryptowaluty o wartości 300 milionów dolarów poprzez fałszywe spotkania Zoom

2025/12/15 03:15

Północnokoreańscy cyberprzestępcy dokonali strategicznego zwrotu w swoich kampaniach socjotechnicznych. Ukradli ponad 300 milionów dolarów, podszywając się pod zaufane osobistości branżowe podczas fałszywych spotkań wideo.

Ostrzeżenie, szczegółowo opisane przez badaczkę bezpieczeństwa MetaMask Taylor Monahan (znaną jako Tayvano), przedstawia wyrafinowane oszustwo typu "long-con" wymierzone w dyrektorów firm kryptowalutowych.

Sponsorowane

Sponsorowane

Jak fałszywe spotkania Korei Północnej opróżniają portfele kryptowalutowe

Według Monahan, kampania odchodzi od niedawnych ataków, które opierały się na deepfake'ach AI.

Zamiast tego wykorzystuje bardziej bezpośrednie podejście oparte na przejętych kontach Telegram i zapętlonych nagraniach z prawdziwych wywiadów.

Atak zazwyczaj rozpoczyna się po przejęciu przez hakerów kontroli nad zaufanym kontem Telegram, często należącym do inwestora venture capital lub kogoś, kogo ofiara wcześniej spotkała na konferencji.

Następnie złośliwi atakujący wykorzystują wcześniejszą historię czatu, aby wydawać się wiarygodnymi, kierując ofiarę na rozmowę wideo przez Zoom lub Microsoft Teams za pomocą zamaskowanego linku Calendly.

Gdy spotkanie się rozpoczyna, ofiara widzi to, co wydaje się być transmisją na żywo od swojego kontaktu. W rzeczywistości jest to często ponownie wykorzystane nagranie z podcastu lub publicznego wystąpienia.

Sponsorowane

Sponsorowane

Decydujący moment zwykle następuje po sfabrykowanym problemie technicznym.

Po zgłoszeniu problemów z dźwiękiem lub obrazem, atakujący nakłania ofiarę do przywrócenia połączenia poprzez pobranie określonego skryptu lub aktualizację zestawu do tworzenia oprogramowania (SDK). Dostarczony w tym momencie plik zawiera złośliwy ładunek.

Po zainstalowaniu, złośliwe oprogramowanie — często trojan zdalnego dostępu (RAT) — daje atakującemu pełną kontrolę.

Opróżnia portfele kryptowalutowe i wykrada wrażliwe dane, w tym wewnętrzne protokoły bezpieczeństwa i tokeny sesji Telegram, które są następnie wykorzystywane do atakowania kolejnej ofiary w sieci.

Biorąc to pod uwagę, Monahan ostrzegła, że ten konkretny wektor wykorzystuje profesjonalną uprzejmość jako broń.

Hakerzy polegają na psychologicznej presji "spotkania biznesowego", aby wymusić błąd w ocenie sytuacji, zamieniając rutynową prośbę o rozwiązanie problemu w fatalny wyłom w zabezpieczeniach.

Dla uczestników branży, każda prośba o pobranie oprogramowania podczas rozmowy jest teraz uznawana za sygnał aktywnego ataku.

Tymczasem strategia "fałszywych spotkań" jest częścią szerszej ofensywy aktorów z Koreańskiej Republiki Ludowo-Demokratycznej (KRLD). W ciągu ostatniego roku ukradli oni szacunkowo 2 miliardy dolarów z sektora, w tym podczas włamania do Bybit.

Źródło: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.