Солтүстік Кореялық крипто хакерлер таныс алаяқтықты жетілдіруде. Олар бұрын зиянды бағдарламаларды тарату үшін жалған жұмыс ұсыныстары мен инвестициялық ұсыныстарға сүйенетін, енді олардың әдістері күрделене түсуде.
Бұған дейін бұл шабуылдар құрбандардың жұқтырылған файлдармен тікелей әрекеттесуіне тәуелді болатын. Бірақ хакерлік топтар арасындағы тығыз үйлестіру оларға бұл әлсіздікті жеңуге мүмкіндік беріп, қайта өңделген бейне қоңыраулар мен Web3 басшыларын еліктеуді пайдаланып, нысандарды алдауға мүмкіндік берді.
Солтүстік Корея — крипто хакерліктің пионері
Солтүстік Кореялық крипто хакерлер әлемдік қауіпке айналып үлгерді, бірақ олардың ену тактикасы айтарлықтай дамыды.
Бұл қылмыскерлер бұрын тек Web3 фирмаларында жұмыс іздейтін болса, олар жақында жалған жұмыс ұсыныстарын пайдаланып, зиянды бағдарламаларды таратты. Енді бұл жоспар тағы да кеңейіп жатыр.
Цифрлық қауіпсіздік фирмасы Kaspersky-дің есептеріне сәйкес, бұл Солтүстік Кореялық крипто хакерлер жаңа құралдарды қолдануда.
BlueNoroff APT, ең қорқынышты КХДР-ға негізделген қылмыстық ұйым Lazarus Group-тың бір тармағы, осындай екі белсенді науқанға ие. GhostCall және GhostHire деп аталған, екеуі де бірдей басқару инфрақұрылымын бөліседі.
Жаңа тактикалар түсіндірілді
GhostCall-да бұл Солтүстік Кореялық крипто хакерлер Web3 басшыларын әлеуетті инвесторлар ретінде нысанаға алады. Ал GhostHire, керісінше, блокчейн инженерлерін тартымды жұмыс ұсыныстарымен тартады. Екі тактика да өткен айдан бері қолданылып келеді, бірақ қатер артып келеді.
Кім нысана болса да, нақты алаяқтық бірдей: олар әлеуетті құрбанды жалған «кодтау сынағы» немесе Zoom немесе Microsoft Teams-тің көшірмесін жүктеуге алдайды.
Қалай болғанда да, құрбан тек осы тұзаққа түскен платформамен әрекеттесуі керек, сол кезде Солтүстік Кореялық крипто хакерлер олардың жүйелерін бұза алады.
Kaspersky крипто әзірлеушілердің таңдаулы операциялық жүйелеріне назар аудару сияқты бірқатар маргиналды жақсартуларды атап өтті. Алаяқтықтардың ортақ сәтсіздік нүктесі бар: құрбан күмәнді бағдарламалық жасақтамамен шынымен әрекеттесуі керек.
Бұл алдыңғы алаяқтықтардың сәттілік деңгейіне зиян келтірді, бірақ бұл Солтүстік Кореялық хакерлер жоғалған мүмкіндіктерді қайта өңдеудің жаңа жолын тапты.
Сәтсіздіктерді жаңа қаруларға айналдыру
Атап айтқанда, GhostCall мен GhostHire арасындағы жақсартылған үйлестіру хакерлерге әлеуметтік инженерияны жақсартуға мүмкіндік берді. ЖИ-мен жасалған мазмұннан басқа, олар шынайы кәсіпкерлердің бұзылған аккаунттарын немесе нақты бейне қоңыраулардың үзінділерін де пайдалана алады, бұл олардың алаяқтықтарын сенімді етеді.
Бұл қаншалықты қауіпті екенін елестету ғана мүмкін. Крипто басшысы күмәнді рекрутер немесе инвестормен байланысты үзгенімен, кейін олардың бейнесі жаңа құрбандарға қарсы қару ретінде қолданылуы ықтимал.
ЖИ пайдалана отырып, хакерлер адамның дауыс ырғағын, қимылдарын және қоршаған ортасын шынайы еліктейтін жаңа «сөйлесулерді» синтездей алады.
Бұл алаяқтықтар сәтсіз болғанда да, ықтимал зиян ауыр болып қала береді. Ерекше немесе жоғары қысымды жағдайларда жүгінген кез келген адам сақ болуы керек — бейтаныс бағдарламалық жасақтаманы ешқашан жүктемеңіз немесе орынсыз көрінетін сұраулармен әрекеттеспеңіз.