Північнокорейські криптохакери вдосконалюють знайому аферу. Колись вони покладалися на фальшиві пропозиції роботи та інвестиційні пропозиції для поширення шкідливого програмного забезпечення — тепер їхні методи стають дедалі витонченішими.
Раніше ці атаки залежали від безпосередньої взаємодії жертв із зараженими файлами. Але більш тісна координація між хакерськими угрупованнями дозволила їм подолати цю слабкість, використовуючи перероблені відеодзвінки та імітацію керівників Web3 для обману цілей.
Північна Корея — піонер криптохакерства
Північнокорейські криптохакери вже є глобальною загрозою, але їхня тактика проникнення значно еволюціонувала.
У той час як раніше ці злочинці шукали роботу лише у фірмах Web3, останнім часом вони використовують фальшиві пропозиції роботи для поширення шкідливого програмного забезпечення. Зараз цей план знову розширюється.
Згідно з повідомленнями Kaspersky, фірми цифрової безпеки, ці північнокорейські криптохакери використовують нові інструменти.
BlueNoroff APT, підрозділ Lazarus Group, найстрашнішої злочинної організації, що базується в КНДР, має дві такі активні кампанії. Названі GhostCall і GhostHire, обидва використовують однакову інфраструктуру управління.
Пояснення нової тактики
У GhostCall ці північнокорейські криптохакери будуть націлені на керівників Web3, видаючи себе за потенційних інвесторів. З іншого боку, GhostHire приваблює блокчейн-інженерів привабливими пропозиціями роботи. Обидві тактики використовуються не пізніше минулого місяця, але загроза зростає.
Хто б не став мішенню, фактичне шахрайство однакове: вони обманом змушують потенційну марку завантажити шкідливе програмне забезпечення, будь то фальшивий «виклик з кодування» або клон Zoom або Microsoft Teams.
У будь-якому випадку, жертві потрібно лише взаємодіяти з цією заблокованою платформою, після чого північнокорейські криптохакери можуть скомпрометувати їхні системи.
Kaspersky відзначив низку незначних покращень, як-от зосередження уваги на операційних системах, яким віддають перевагу крипторозробники. Шахрайство має спільну точку відмови: жертва має насправді взаємодіяти з підозрілим програмним забезпеченням.
Це зашкодило успішності попередніх шахрайств, але ці північнокорейські хакери знайшли новий спосіб використати втрачені можливості.
Перетворення невдач на нову зброю
Зокрема, покращена координація між GhostCall і GhostHire дозволила хакерам покращити свою соціальну інженерію. На додаток до контенту, створеного штучним інтелектом, вони також можуть використовувати зламані облікові записи справжніх підприємців або фрагменти реальних відеодзвінків, щоб зробити свої шахрайства правдоподібними.
Можна тільки уявити, наскільки це небезпечно. Криптокерівник може розірвати контакт із підозрілим вербувальником або інвестором, але пізніше їхню подобу використають проти нових жертв.
Використовуючи штучний інтелект, хакери можуть синтезувати нові «розмови», які імітують тон, жести та оточення людини з тривожною реалістичністю.
Навіть коли ці шахрайства зазнають невдачі, потенційна шкода залишається серйозною. Будь-хто, до кого звертаються за незвичайних обставин або з високим тиском, повинен залишатися пильним — ніколи не завантажувати незнайоме програмне забезпечення та не взаємодіяти із запитами, які здаються недоречними.