Назад

Хакери КНДР вкрали $300 млн через фейкові зустрічі в Zoom

author avatar

Написано
Oluwapelumi Adejumo

editor avatar

Відредаговано
Mohammad Shahid

14 грудень 2025 21:00 EET
Довіра
  • Північнокорейські хакери вкрали понад $300 млн, видаючи себе за надійних представників галузі на фейкових зустрічах у Zoom та Microsoft Teams.
  • Зловмисники захоплюють акаунти Telegram, використовують старі відео та імітують збої, щоб змусити жертв встановити шкідливе ПЗ для крадіжки криптовалюти.
  • Тому дослідники безпеки попереджають, що будь-який запит на завантаження софту під час дзвінка слід вважати активною атакою.

Кіберзлочинці з Північної Кореї здійснили стратегічну зміну вектора у своїх кампаніях, заснованих на соціальній інженерії. Шляхом імітації особистостей авторитетних діячів індустрії під час фіктивних відеоконференцій їм вдалося викрасти активи на суму понад $300 млн.

Це попередження, детально викладене Тейлор Монахан, дослідницею з безпеки в MetaMask, відомою під псевдонімом Tayvano, описує складну багатоетапну шахрайську схему, спрямовану на вище керівництво криптовалютних проєктів.

КНДР спустошує криптогаманці через фейкові зустрічі

Згідно з аналізом Монахан, ця кампанія відхиляється від тактики нещодавніх атак, що значною мірою спиралися на технологію AI deepfakes (створення синтетичних медіафайлів за допомогою штучного інтелекту).

Замість цього, зловмисники застосовують прямолінійніший підхід, побудований на використанні скомпрометованих акаунтів Telegram та зациклених відеофрагментів із реальних інтерв’ю.

Зазвичай атака починається після того, як хакери отримують контроль над довіреним акаунтом у Telegram, що часто належить венчурному інвестору або особі, з якою потенційна жертва контактувала раніше, наприклад, на професійній конференції.

Далі зловмисники аналізують та використовують попередню історію листування для створення видимості легітимності, спрямовуючи об’єкт атаки на відеодзвінок у Zoom або Microsoft Teams через замасковане посилання на сервіс Calendly.

Після початку конференції жертва бачить зображення, що імітує пряму відеотрансляцію від свого співрозмовника. Насправді ж це зазвичай є заздалегідь підготовленим записом, взятим з подкасту або публічного виступу цієї особи.

Кульмінаційний момент, як правило, настає після інсценування технічної несправності.

Посилаючись на проблеми з аудіо- чи відеозв’язком, зловмисник переконує співрозмовника відновити з’єднання шляхом завантаження певного скрипту або оновлення software development kit (пакету засобів для розробки програмного забезпечення), скорочено SDK. Саме файл, отриманий на цьому етапі, містить шкідливий код.

Після інсталяції шкідливе програмне забезпечення – найчастіше Remote Access Trojan (троян віддаленого доступу), або RAT – надає атакуючій стороні повний контроль над системою.

Воно забезпечує виведення коштів з криптовалютних гаманців та ексфільтрацію (несанкціоноване вилучення) конфіденційних даних. Серед викраденої інформації можуть бути внутрішні протоколи безпеки та сесійні токени Telegram, які згодом використовуються для організації атак на наступних учасників професійної мережі жертви.

З огляду на це, Монахан застерігає, що цей специфічний вектор атаки фактично перетворює на зброю професійну етику та ввічливість.

Зловмисники розраховують на психологічний тиск, створюваний форматом «ділової зустрічі», щоб спровокувати тимчасову втрату пильності, перетворюючи стандартний запит на вирішення технічної проблеми на критичний інцидент безпеки.

Для учасників індустрії будь-яке прохання завантажити програмне забезпечення під час відеодзвінка відтепер має розглядатися як однозначний індикатор активної атаки.

Водночас ця стратегія «фіктивних зустрічей» є лише частиною ширшої наступальної кампанії, яку проводять актори, пов’язані з Корейською Народно-Демократичною Республікою (КНДР). За їхньою участю протягом останнього року із сектору було викрадено, за оцінками, $2 млрд, що включає інцидент зі зламом біржі Bybit.

Дисклеймер

Відповідно до принципів проєкту Trust Project, ця авторська стаття представляє точку зору автора і не обов'язково відображає погляди BeInCrypto. BeInCrypto залишається прихильником прозорої звітності та дотримання найвищих стандартів журналістики. Читачам рекомендується перевіряти інформацію самостійно і консультуватися з професіоналами, перш ніж приймати рішення на основі цього контенту. Зверніть увагу, що наші Загальні положення та умови, Політика конфіденційності та Дисклеймер були оновлені.