Артқа

Солтүстік Кореялық хакерлер жалған Zoom кездесулер арқылы 300 млн доллар ұрлады

editor avatar

Өңдеген
Mohammad Shahid

14 Желтоқсан 2025 19:00 UTC
Сенімді
  • Солтүстіккореялық хакерлер жалған Zoom және Microsoft Teams кездесулерінде сенімді салалық байланыстардың атын жамылып, 300 млн доллардан астам қаражат ұрлаған.
  • Хакерлер Telegram аккаунттарын иеленіп, бұрынғы бейнежазбаларды қолданып әрі техникалық іркілістерді ұйымдастырып, құрбандарды крипто ұрлайтын зиянды бағдарламаны орнатуға алдайды.
  • Сондықтан, қауіпсіздік зерттеушілері тікелей қоңырау кезінде бағдарламалық жасақтама жүктеуді сұраған кез келген өтінішті енді белсенді шабуыл ретінде қарастыру керек деп ескертеді.

Солтүстік Кореяның киберқылмыскерлері әлеуметтік инжиниринг науқандарында стратегиясын түбегейлі өзгертіп, 300 млн доллардан астам қаржыны жалған бейнеқоңырауларда сенімді сала өкілдерінің бейнесіне еліктеу арқылы ұрлады.

MetaMask қауіпсіздік зерттеушісі Тэйлор Монахан (Тэйвано ретінде танымал) мәліметінше, крипто басшыларын нысанаға алған күрделі «ұзақ ойын» жолға қойылды.

Солтүстік Кореяның жалған жиындары крипто әмияндардан қаржы шығарып жатыр

Монахан пікірінше, үстіміздегі науқан бұған дейінгі ЖИ дипфейктеріне негізделген шабуылдардан ерекшеленеді.

Оның орнына, бұл әдіс басып алынған Telegram аккаунттарына және шынайы сұхбаттардан алынған қайталанатын кадрларға негізделген қарапайымдау тәсілді пайдаланады.

Шабуыл әдетте хакерлер сенімді Telegram аккаунтын, көп жағдайда венчурлық капиталистке немесе жәбірленушінің бұған дейін конференцияда танысқан адамына тиесілі парақты қолға түсірген соң басталады.

Осыдан кейін зиянкестер, алдын ала жазысқан хабарламалар тарихын пайдаланып заңды кейіп танытып, жәбірленушіні Calendly сілтемесін жасыру арқылы Zoom не Microsoft Teams бейнеқоңырауына бағыттайды.

Кездесу басталғанда, жәбірленуші байланыстағы адамының бейнесін көреді. Алайда, шын мәнінде бұл жиі подкасттан не көпшілік алдында сөйлеген сәттен алынған ескі жазба ғана болады.

Шешуші сәт жасаған техникалық ақаудан кейін орын алады.

Дыбыс немесе видео қиындығын сылтауратқан соң, шабуылдаушы, байланысты қалпына келтіру үшін нақты бір скрипт жүктеуді немесе бағдарламалық жасақтаманы (SDK) жаңартуды сұрайды. Сол кезде жөнелтілетін файл зиянды программалық кодтан тұрады.

Ол орнатылғаннан кейін, зиянды бағдарлама – көп жағдайда алыстан қол жеткізуге арналған троян – хакерге толық бақылау береді.

Сондай-ақ ол криптовалюта әмияндарын босатып, маңызды деректерді, соның ішінде ішкі қауіпсіздік хаттамалары мен Telegram сессия токендерін ұрлайды. Бұлар кейін желідегі келесі құрбанға жасалатын шабуылда қолданылады.

Осыған байланысты, Монахан ескертті, мұндай тәсіл іскерлік сыпайылықты қаруға айналдырады.

Хакерлер «іскерлік кездесу» атмосферасын пайдаланып, қысым көрсету арқылы қате шешім қабылдауға итермелейді. Осылайша, қарапайым ақауды шешуді сұрау орны толмас қауіпсіздік олқылығына айналады.

Сала өкілдеріне, енді қоңырау барысында бағдарламалық жасақтама жүктеу туралы өтінішті белсенді шабуыл белгісі ретінде қарау қажет.

Сонымен қатар, жалған кездесу түріндегі тактика Корея Халық-Демократиялық Республикасының (КХДР) өкілдері жүргізіп жатқан кең ауқымды шабуылдардың бір бөлігі болып табылады. Өткен жылы олар крипто секторынан Bybit бұзылысы қоса алғанда, шамамен 2 млрд доллар ұрлаған.

Жауапкершіліктен бас тарту

Біздің веб-сайттағы барлық ақпарат Trust Project нұсқаулығына сәйкес адал ниетпен және тек жалпы ақпарат беру мақсатында жарияланады. Біздің веб-сайттағы ақпаратқа сүйеніп қабылданған кез келген шешімге оқырманның өзі жауапты болады. Қосымша ақпаратты біздің Пайдалану шарттары, Құпиялылық саясаты және Жауапкершіліктен бас тарту ескертпесі беттерінен оқи аласыз.