نفذ مجرمو الإنترنت في كوريا الشمالية تحولًا استراتيجيًا في حملات الهندسة الاجتماعية الخاصة بهم. لقد سرقوا أكثر من 300 مليون دولار من خلال انتحال شخصيات موثوقة في القطاع عبر اجتماعات فيديو مزيفة.
التحذير، الذي فصّلته باحثة الأمن في MetaMask تايلور موناهان (المعروفة باسم تايفانو)، يوضح عملية احتيال متطورة طويلة الأمد تستهدف مديري تشفير.
برعاية
برعاية
كيف تستنزف الاجتماعات المزيفة لكوريا الشمالية محافظ العملات المشفرة
وفقًا لموناهان، فإن الحملة تختلف عن الهجمات الأخيرة التي اعتمدت على تزييف الذكاء الاصطناعي العميق.
بدلاً من ذلك، تستخدم نهجًا أكثر مباشرة يعتمد على حسابات تيليجرام المختطفة ولقطات متكررة من مقابلات حقيقية.
عادة ما يبدأ الهجوم بعد أن يستولي المتسللون على حساب تيليجرام موثوق، غالبًا ما يكون مملوكًا لأحد شركات رأس المال المغامر أو شخص التقى به الضحية سابقًا في مؤتمر.
ثم يستغل المهاجمون الخبيثون سجل الدردشة السابق للظهور بشكل شرعي، موجهين الضحية إلى مكالمة فيديو عبر Zoom أو Microsoft Teams من خلال رابط Calendly متنكر.
بمجرد بدء الاجتماع، يرى الضحية ما يبدو أنه بث فيديو مباشر لجهة الاتصال الخاصة بهم. في الواقع، غالبًا ما يكون تسجيلًا معاد استخدامه من بودكاست أو ظهور عام.
برعاية
برعاية
عادة ما تأتي اللحظة الحاسمة بعد مشكلة تقنية مفتعلة.
بعد ذكر مشاكل في الصوت أو الفيديو، يحث المهاجم الضحية على استعادة الاتصال من خلال تنزيل نص معين أو تحديث مجموعة تطوير البرامج، أو SDK. يحتوي الملف المُسلم في تلك النقطة على الحمولة الخبيثة.
بمجرد التثبيت، يمنح البرنامج الضار - غالبًا ما يكون حصان طروادة للوصول عن بعد (RAT) - المهاجم سيطرة كاملة.
يستنزف محافظ العملات المشفرة ويستخرج البيانات الحساسة، بما في ذلك بروتوكولات الأمن الداخلية ورموز جلسة تيليجرام، والتي يتم استخدامها بعد ذلك لاستهداف الضحية التالية في الشبكة.
مع الأخذ في الاعتبار ذلك، حذرت موناهان من أن هذا المتجه المحدد يسلح المجاملة المهنية.
يعتمد المتسللون على الضغط النفسي لـ "اجتماع عمل" لإجبار الضحية على خطأ في الحكم، محولين طلب استكشاف الأخطاء وإصلاحها الروتيني إلى خرق أمني قاتل.
بالنسبة للمشاركين في القطاع، يُعتبر الآن أي طلب لتنزيل برنامج أثناء المكالمة إشارة هجوم نشطة.
في الوقت نفسه، تعد استراتيجية "الاجتماع المزيف" هذه جزءًا من هجوم أوسع من قبل جهات فاعلة من جمهورية كوريا الديمقراطية الشعبية (DPRK). لقد سرقوا ما يقدر بنحو 2 مليار دولار من القطاع خلال العام الماضي، بما في ذلك اختراق Bybit.
المصدر: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/



