پست کره شمالی ۳۰۰ میلیون دلار کریپتو از طریق جلسات جعلی زوم سرقت کرد در BitcoinEthereumNews.com منتشر شد. مجرمان سایبری کره شمالی یک چرخش استراتژیک را اجرا کرده‌اند درپست کره شمالی ۳۰۰ میلیون دلار کریپتو از طریق جلسات جعلی زوم سرقت کرد در BitcoinEthereumNews.com منتشر شد. مجرمان سایبری کره شمالی یک چرخش استراتژیک را اجرا کرده‌اند در

کره شمالی ۳۰۰ میلیون دلار ارز دیجیتال را از طریق جلسات جعلی زوم سرقت کرد

2025/12/15 03:15

مجرمان سایبری کره شمالی یک چرخش استراتژیک در کمپین‌های مهندسی اجتماعی خود اجرا کرده‌اند. آنها با جعل هویت چهره‌های مورد اعتماد صنعت در جلسات ویدیویی جعلی، بیش از 300 میلیون دلار سرقت کرده‌اند.

این هشدار، که توسط تیلور موناهان (معروف به تایوانو)، محقق امنیتی متامسک، به تفصیل شرح داده شده است، یک "کلاهبرداری طولانی مدت" پیچیده را که مدیران ارز دیجیتال را هدف قرار می‌دهد، توصیف می‌کند.

اسپانسر شده

اسپانسر شده

چگونه جلسات جعلی کره شمالی کیف پول‌های ارز دیجیتال را تخلیه می‌کنند

طبق گفته موناهان، این کمپین از حملات اخیری که بر دیپ‌فیک‌های هوش مصنوعی متکی بودند، فاصله می‌گیرد.

در عوض، از رویکردی مستقیم‌تر استفاده می‌کند که بر اساس آیدی تلگرام ربوده شده و فیلم‌های حلقه‌ای از مصاحبه‌های واقعی ساخته شده است.

حمله معمولاً پس از آنکه هکرها کنترل یک حساب تلگرام مورد اعتماد را به دست می‌گیرند، آغاز می‌شود، که اغلب متعلق به شرکت سرمایه‌گذاری خطرپذیر یا شخصی است که قربانی قبلاً در یک کنفرانس با او ملاقات کرده است.

سپس، مهاجمان بدخواه از تاریخچه چت قبلی برای ظاهر مشروع استفاده می‌کنند و قربانی را از طریق یک لینک مخفی Calendly به یک تماس ویدیویی Zoom یا Microsoft Teams هدایت می‌کنند.

هنگامی که جلسه شروع می‌شود، قربانی آنچه به نظر می‌رسد یک پخش زنده ویدیویی از مخاطب خود است را می‌بیند. در واقعیت، این اغلب یک ضبط بازیافت شده از یک پادکست یا حضور عمومی است.

اسپانسر شده

اسپانسر شده

لحظه تعیین کننده معمولاً پس از یک مشکل فنی ساختگی رخ می‌دهد.

پس از اشاره به مشکلات صوتی یا تصویری، مهاجم قربانی را ترغیب می‌کند تا با دانلود یک اسکریپت خاص یا به‌روزرسانی یک کیت توسعه نرم‌افزار یا SDK، اتصال را بازیابی کند. فایلی که در آن نقطه تحویل داده می‌شود حاوی محموله مخرب است.

پس از نصب، بدافزار - که اغلب یک تروجان دسترسی از راه دور (RAT) است - به مهاجم کنترل کامل می‌دهد.

این بدافزار کیف پول‌های ارز دیجیتال را تخلیه می‌کند و داده‌های حساس، از جمله پروتکل‌های امنیتی داخلی و توکن‌های جلسه تلگرام را استخراج می‌کند، که سپس برای هدف قرار دادن قربانی بعدی در شبکه استفاده می‌شوند.

با توجه به این موضوع، موناهان هشدار داد که این بردار خاص، ادب حرفه‌ای را به سلاح تبدیل می‌کند.

هکرها بر فشار روانی یک "جلسه کاری" تکیه می‌کنند تا خطای قضاوت را تحمیل کنند و یک درخواست عیب‌یابی معمولی را به یک نقض امنیتی مرگبار تبدیل کنند.

برای شرکت‌کنندگان صنعت، هر درخواست برای دانلود نرم‌افزار در طول یک تماس اکنون به عنوان یک سیگنال حمله فعال در نظر گرفته می‌شود.

در همین حال، این استراتژی "جلسه جعلی" بخشی از یک تهاجم گسترده‌تر توسط بازیگران جمهوری دموکراتیک خلق کره (DPRK) است. آنها در سال گذشته حدود 2 میلیارد دلار از این بخش سرقت کرده‌اند، از جمله نقض امنیتی Bybit.

منبع: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/

فرصت‌ های بازار
لوگو Octavia
Octavia قیمت لحظه ای(VIA)
$0.01
$0.01$0.01
-2.91%
USD
نمودار قیمت لحظه ای Octavia (VIA)
سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل [email protected] با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.