<div class="post-detail__content blocks">
<p>Północnokoreańscy cyberprzestępcy ponownie atakują deweloperów i specjalistów kryptowalutowych, wykorzystując rozmowy wideo na Zoomie, aby nakłonić ich do zainstalowania złośliwego oprogramowania.</p>
<div id="cn-block-summary-block_573e0ac6809a28025fce202138ccd4ff" class="cn-block-summary">
<div class="cn-block-summary__nav tabs">
<span class="tabs__item is-selected">Podsumowanie</span>
</div>
<div class="cn-block-summary__content">
<ul class="wp-block-list">
<li>Północnokoreańscy hakerzy wykorzystują deepfake'owe połączenia wideo i przejęte konta Telegram do dostarczania złośliwego oprogramowania wymierzonego w specjalistów kryptowalutowych.</li>
<li>Przy użyciu podobnych taktyk skradziono ponad 300 milionów dolarów.</li>
</ul>
</div>
</div>
<p>Hakerzy z Korei Północnej wykorzystują przejęte konta Telegram i deepfake'owe filmy AI, aby podszywać się pod znane kontakty i dostarczać złośliwe pliki, według współzałożyciela BTC Prague Martina Kučařa.</p>
<p>„Kampania hakerska na wysokim poziomie obecnie atakuje użytkowników Bitcoin i kryptowalut. Sam zostałem dotknięty przez przejęte konto Telegram" – napisał Kučař na X.</p>
<p>Według jego wpisu, ofiary otrzymują połączenie od znanego kontaktu, który w rzeczywistości jest przejętym kontem Telegram przejętym przez atakujących. Podczas tych połączeń na żywo, cyberprzestępcy udają przyjaciela ofiary, używając technologii deepfake, pozostając jednocześnie wyciszeni.</p>
<p>Ta cisza działa jak haczyk, ponieważ następny etap ataku polega na przekonaniu ofiary do zainstalowania wtyczki lub pliku, który rzekomo ma naprawić problemy z dźwiękiem. W rzeczywistości plik zawiera złośliwe oprogramowanie, często trojana zdalnego dostępu, który po uruchomieniu zapewnia atakującym pełny dostęp do systemu.</p>
<p>Gdy tylko uzyskają dostęp, atakujący mogą zobaczyć wszystkie kontakty Telegram i ponownie wykorzystać przejęte konto, aby skontaktować się z następną ofiarą w ten sam sposób.</p>
<p>„Natychmiast poinformuj swoich kolegów i sieć kontaktów. Nie dołączaj do niezweryfikowanych połączeń Zoom/Teams" – dodał Kučař.</p>
<p>Badacze bezpieczeństwa z firmy cyberbezpieczeństwa Huntress zaobserwowali, że podobne ataki zostały przeprowadzone przez TA444, północnokoreańską grupę zagrożeń sponsorowaną przez państwo, która działa pod osławioną Lazarus Group.</p>
<h1 class="wp-block-heading">Północnokoreańscy hakerzy ukradli ponad 300 milionów dolarów </h1>
<p>Chociaż nie jest to nowy wektor ataku, północnokoreańscy hakerzy ukradli już ponad 300 milionów dolarów, używając podobnych technik, jak ostrzegał w zeszłym miesiącu badacz bezpieczeństwa MetaMask Taylor Monahan.</p>
<p>Monahan ostrzegał, że atakujący często polegają na wcześniejszej historii czatu, aby dowiedzieć się więcej o ofiarach, zanim wykorzystają to przeciwko nim, aby zdobyć ich zaufanie.</p>
<p>Najczęstszymi celami są osoby głęboko zaangażowane w przestrzeń kryptowalutową, w tym deweloperzy, pracownicy giełd i kierownictwo firm. W jednym przykładzie z września ubiegłego roku, celowany atak na dyrektora THORchain doprowadził do strat w wysokości około 1,3 miliona dolarów po opróżnieniu portfela MetaMask bez żadnych powiadomień systemowych ani próśb o zatwierdzenie administratora.</p>
</div>
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.