Северокорейские криптохакеры оттачивают знакомую аферу. Когда-то для распространения вредоносного ПО они полагались на фейковые предложения о работе и инвестиционные предложения, но теперь их методы становятся все более изощренными.
Раньше эти атаки зависели от непосредственного взаимодействия жертв с зараженными файлами. Но более тесная координация между хакерскими группами позволила им преодолеть эту слабость, используя переработанные видеозвонки и выдавая себя за руководителей Web3 для обмана целей.
Спонсор
Северная Корея — пионер крипто-хакерства
Северокорейские криптохакеры уже представляют глобальную угрозу, но их тактика проникновения значительно изменилась.
Хотя раньше эти преступники искали работу только в фирмах Web3, в последнее время они стали использовать поддельные предложения о работе для распространения вредоносного ПО. Теперь этот план снова расширяется.
Согласно отчетам компании «Касперский», занимающейся цифровой безопасностью, эти северокорейские криптохакеры используют новые инструменты.
BlueNoroff APT, подразделение Lazarus Group, самой опасной преступной организации из КНДР, проводит две такие активные кампании. Названные GhostCall и GhostHire, оба используют одну и ту же инфраструктуру управления.
Объяснение новой тактики
В GhostCall эти северокорейские криптохакеры будут атаковать руководителей Web3, выдавая себя за потенциальных инвесторов. GhostHire, с другой стороны, привлекает инженеров блокчейнов заманчивыми предложениями о работе. Обе тактики используются самое позднее с прошлого месяца, но угроза возрастает.
Спонсор
Кем бы ни была цель, фактическое мошенничество одно и то же: они обманом заставляют потенциального пользователя загрузить вредоносное ПО, будь то фальшивая «задача по программированию» или клон Zoom или Microsoft Teams.
В любом случае, жертве достаточно подключиться к этой пойманной в ловушку платформе, после чего северокорейские криптохакеры смогут скомпрометировать их системы.
Касперский отметил ряд незначительных улучшений, таких как сосредоточение внимания на предпочтительных операционных системах разработчиков криптовалют. У всех мошенничеств есть одна общая черта: жертве приходится взаимодействовать с подозрительным программным обеспечением.
Это снизило успешность предыдущих мошенничеств, но северокорейские хакеры нашли новый способ использовать упущенные возможности.
Превращение неудач в новое оружие
В частности, улучшенная координация между GhostCall и GhostHire позволила хакерам улучшить свою социальную инженерию. Помимо контента, созданного искусственным интеллектом, они также могут использовать взломанные аккаунты настоящих предпринимателей или фрагменты реальных видеозвонков, чтобы сделать свои аферы правдоподобными.
Можно только представить, насколько это опасно. Криптовалютный руководитель может прервать контакт с подозрительным рекрутером или инвестором только для того, чтобы впоследствии использовать его подобие в качестве оружия против новых жертв.
Используя ИИ, хакеры могут синтезировать новые «разговоры», которые имитируют тон, жесты и окружение человека с тревожной реалистичностью.
Даже когда эти мошенничества терпят неудачу, потенциальный ущерб остается серьезным. Любой, к кому обращаются в необычных или напряженных обстоятельствах, должен сохранять бдительность — никогда не загружайте незнакомое программное обеспечение и не отвечайте на запросы, которые кажутся неуместными.
