Actorii de amenințare nord-coreeni vizează din nou dezvoltatorii și profesioniștii din domeniul criptomonedelor folosind apeluri video live pe Zoom pentru a-i păcăli să instaleze malwareActorii de amenințare nord-coreeni vizează din nou dezvoltatorii și profesioniștii din domeniul criptomonedelor folosind apeluri video live pe Zoom pentru a-i păcăli să instaleze malware

Hackerii nord-coreeni folosesc apeluri Zoom deepfake pentru a viza profesioniștii crypto

2026/01/27 15:48

Actorii amenințători nord-coreeni vizează din nou dezvoltatorii și profesioniștii din domeniul criptomonedelor folosind apeluri video live pe Zoom pentru a-i păcăli să instaleze malware.

Rezumat
  • Hackerii nord-coreeni folosesc apeluri video deepfake și conturi Telegram compromise pentru a livra malware care vizează profesioniștii crypto.
  • Peste 300 de milioane de dolari au fost furați folosind tactici similare.

Hackerii din Coreea de Nord folosesc conturi Telegram compromise și videoclipuri AI deepfake pentru a se da drept contacte cunoscute și a livra payloaduri malițioase, conform co-fondatorului BTC Prague, Martin Kuchař.

"O campanie de hacking de nivel înalt vizează în prezent utilizatorii Bitcoin și crypto. Am fost personal afectat printr-un cont Telegram compromis", a scris Kuchař pe X.

Conform postării sale, victimele primesc un apel de la un contact cunoscut, care este de fapt un cont Telegram deturnat de atacatori. Prin intermediul acestor apeluri live, actorii răuvoitori pretind că sunt prietenul victimei folosind tehnologia deepfake, menținându-se tot timpul pe mute.

Această tăcere acționează ca un cârlig, deoarece următoarea etapă a atacului implică convingerea victimei să instaleze un plugin sau un fișier care pretinde că rezolvă problemele audio. În realitate, fișierul conține malware, adesea un Troian de Acces la Distanță, care oferă atacatorilor acces complet la sistem odată executat.

De îndată ce accesul este obținut, atacatorii pot vizualiza toate contactele Telegram și pot reutiliza contul compromis pentru a contacta următoarea victimă în același mod.

"Informați-vă imediat colegii și rețeaua. Nu participați la niciun apel Zoom/Teams neverificat", a adăugat Kuchař.

Cercetătorii de securitate de la compania de securitate cibernetică Huntress au observat că atacuri similare au fost lansate de TA444, un grup de amenințări sponsorizat de statul nord-coreean care operează sub notoriu Lazarus Group.

Hackerii nord-coreeni au furat peste 300 de milioane de dolari 

Deși nu este un vector de atac nou, hackerii nord-coreeni au furat deja peste 300 de milioane de dolari folosind tehnici similare, conform avertismentului cercetătorului de securitate MetaMask, Taylor Monahan, luna trecută.

Monahan a avertizat că atacatorii se bazează adesea pe istoricul conversațiilor anterioare pentru a afla mai multe despre victime înainte de a-l folosi împotriva lor pentru a câștiga încrederea acestora.

Cele mai comune ținte sunt cele profund implicate în spațiul crypto, inclusiv dezvoltatori, personal de schimb valutar și executivi de companie. Într-un exemplu din septembrie anul trecut, un atac țintit împotriva unui executiv THORchain a dus la pierderi de aproximativ 1,3 milioane de dolari după ce un portofel MetaMask a fost golit fără nicio solicitare de sistem sau cerere de aprobare de administrator.

Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează service@support.mexc.com pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.