Артқа

Солтүстіккореялық хакерлер дипфейк Zoom қоңырауларын пайдаланып, крипто ұрлығын қалай жасайды

Google-де бізді таңдаңыз
author avatar

Жазған
Kamina Bashir

editor avatar

Өңдеген
Harsh Notariya

11 Ақпан 2026 07:37 UTC
  • Солтүстік Кореямен байланысы бар хакерлер крипто фирманы нысанаға алып, жалған Zoom қоңырауларын пайдаланды.
  • Шабуылда жеті зиянды бағдарлама отбасы қолданылып, тіркелгі деректерін және мәліметтерді ұрлады.
  • ЖИ арқылы жасалған дипфейктер криптоалаяқтықтар тиімділігін арттырып жатыр.

Солтүстік Кореямен байланысты қауіпті топ әлеуметтік инженерия әдістерін жетілдіруде. Google-дың Mandiant командасының жаңа есебіне сәйкес, топ криптовалютаға бағытталған шабуылдарда ЖИ-мен жабдықталған алдауларды енгізіп жатыр.

Бұл операция 2025 жылы аса айқын артқан цифрлық актив секторын нысанаға алатын мемлекеттік байланысы бар кибербелсенділіктің эволюциясын көрсетеді.

Жалған Zoom қоңырауы крипто компанияға зиянды бағдарлама арқылы шабуылдап отыр

Mandiant соңғы есебінде криптовалюта секторындағы FinTech компаниясына бағытталған шабуылды зерттегенін баяндады. Бұл шабуыл UNC1069-ға тиесілі деп анықталды. Ол – кемі 2018 жылдан бері белсенді, Солтүстік Кореямен байланысы бар қаржылық мүддемен әрекет ететін қауіпті топ.

«Mandiant бұл қауіпті топтың тактикасын, әдіс-тәсілдерін, құралдарын және нысандарын өзгерте бастағанын байқады. 2023 жылдан бері топ тебелеп балық аулау әдісі мен дәстүрлі қаржы секторына бағыттаудан Web3 индустриясына, атап айтқанда орталықтандырылған биржаларға (CEX), қаржы ұйымдарындағы бағдарламалық жасақтама әзірлеушілерге, технологиялық жоғары компанияларға және венчурлық қорларда жұмыс істейтін тұлғаларға қарай ауыса бастады», – деп жазылған есепте.

Зерттеушілердің мәліметінше, шабуыл криптоиндустрия басшысының Telegram аккаунтын бұзып алудан басталған. Хакерлер бұзылған профильмен жәбірленушімен байланысып, сенім орната жүріп, кейін бейнеқоңырау үшін Calendly шақыруын жіберген.

Кездесу сілтемесі нысананы шабуылдаушылар басқаратын инфрақұрылымдағы жалған Zoom доменіне апарды. Қоңырау барысында жәбірленуші басқа криптовалюта компаниясының басшысы деп көрінген дипфейк видеоны байқағанын мәлімдеген. 

«Mandiant бұл жағдайда ЖИ үлгілерінің пайдаланылғанын тәуелсіз растау үшін сараптамалық дәлелдерді таба алмады, алайда сипатталған алдау бұған дейін көпшілікке хабарланған басқа оқиғаға ұқсайтыны байқалды, онда дипфейк те қолданылды делінген», – деп толықтырды есеп.

Шабуылдаушылар кездесу барысында техникалық ақау бардай етіп, келесі әрекетті ақтады. Олар жәбірленушіні құрылғысында ақауды жою командаларын орындауға бағыттаған.

macOS және Windows жүйелеріне арналған бұл командалар жасырын түрде инфекция тізбегін бастаған. Соның нәтижесінде бірнеше зиянды бағдарлама компоненттері тараған.

Әлеуметтік инженериядан бастап көпсатылы зиянды бағдарлама таратуға дейін – крипто шабуылының схемасы. Дереккөз: Google 
Әлеуметтік инженериядан бастап көпсатылы зиянды бағдарлама таратуға дейін – крипто шабуылының схемасы. Дереккөз: Google 

Mandiant бұл шабуыл кезінде қолданылған жеті түрлі зиянды бағдарлама отбасын анықтады. Құралдар Keychain деректерін ұрлауға, браузер кукилері мен логин мәліметтерін алуға, Telegram сессия ақпаратына және басқа да құпия файлдарға қол жеткізуге арналған.

Зерттеушілердің пікірінше, мақсат екіжақты болған: бір жағынан криптовалюта ұрлығын жүзеге асыру, екінші жағынан болашақ әлеуметтік инженерлік шабуылдарға көмек болатын мәліметтерді жинау.

Тергеу барысында бір ғана құрылғыға өте көп құрал орнатылғаны анықталған. Бұл бұзылған адамнан барынша көп ақпарат жинауға бағытталған аса нысаналы әрекетті аңғартады.

Бұл оқиға дара жағдай емес, кең ауқымдағы үрдістің бөлігі болып табылады. 2025 жылғы желтоқсанда BeInCrypto хабарлауынша, Солтүстік Кореямен байланысы бар тұлғалар сенімді индустрия өкілдері кейпіне еніп, жалған Zoom және Microsoft Teams кездесулерде 300 млн доллардан астам қаражат ұрлаған.

Жыл бойғы белсенділік ауқымы тіпті ерекше әсер қалдырды. Жалпы алғанда, Солтүстік Корея қауіпті топтары 2025 жылы 2,02 млрд доллар көлемінде цифрлық актив ұрлаған, бұл алдыңғы жылмен салыстырғанда 51%-ға көп.

Chainalysis он-чейнға байланған қайтарым алаяқтар кластерлері ЖИ қызмет провайдерлерімен байланысты болғанда, байланысы жоқтарға қарағанда айтарлықтай жоғары операциялық тиімділік көрсететінін мәлімдеді. Компания пікірінше, бұл үрдіс алдағы уақытта ЖИ көптеген алаяқтық операциялардың стандартты бөлігіне айналатынын көрсетіп отыр.

ЖИ құралдары жетіліп, қолжетімді болып жатқандықтан, сенімді дипфейк жасау бұрынғыдан да оңай. Крипто сектор қауіпсіздігін осы қауіптерге бейімдеп үлгеретіні – алдағы уақытта белгілі болады.

Жауапкершіліктен бас тарту

Біздің веб-сайттағы барлық ақпарат Trust Project нұсқаулығына сәйкес адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады. Қосымша ақпаратты біздің Пайдалану шарттары, Құпиялылық саясаты және Жауапкершіліктен бас тарту ескертпесі беттерінен оқи аласыз.