Pohjois-Korean krypto-hakkerit hiovat tuttua huijausta. He luottivat aiemmin väärennettyihin työtarjouksiin ja sijoitusehdotuksiin levittääkseen haittaohjelmia — nyt heidän menetelmänsä ovat kehittymässä entistä hienostuneemmiksi.
Aiemmin nämä hyökkäykset perustuivat siihen, että uhrit olivat suoraan tekemisissä saastuneiden tiedostojen kanssa. Tiiviimpi yhteistyö hakkeriryhmien kesken on kuitenkin mahdollistanut tämän heikkouden voittamisen, ja he käyttävät kierrätettyjä videopuheluita ja Web3-johtajien esittämistä huijatakseen kohteita.
North Korea — kryptovaluutta-hakkeroinnin pioneeri
Pohjois-Korean krypto-hakkerit ovat jo maailmanlaajuinen uhka, mutta heidän tunkeutumistaktiikkansa ovat kehittyneet merkittävästi.
Siinä missä nämä rikolliset pyrkivät aiemmin vain työllistymään Web3-yrityksissä, he ovat käyttäneet väärennettyjä työtarjouksia levittääkseen haittaohjelmia viime aikoina. Nyt tämä suunnitelma laajenee jälleen.
Kasperskyn, digitaalisen turvallisuusyrityksen, raporttien mukaan nämä Pohjois-Korean krypto-hakkerit käyttävät uusia työkaluja.
BlueNoroff APT, Lazarus Groupin alahaara, joka on pelätyin DPRK-pohjainen rikollisorganisaatio, on käynnissä kaksi tällaista aktiivista kampanjaa. Nimetty GhostCall ja GhostHire, molemmat jakavat saman hallintainfrastruktuurin.
Uudet taktiikat selitetty
GhostCallissa nämä Pohjois-Korean krypto-hakkerit kohdistavat Web3-johtajiin, esiintyen potentiaalisina sijoittajina. GhostHire puolestaan houkuttelee lohkoketjuinsinöörejä houkuttelevilla työtarjouksilla. Molempia taktiikoita on käytetty viime kuusta lähtien, mutta uhka on kasvanut.
Kohteesta riippumatta huijaus on sama: he huijaavat potentiaalista uhria lataamaan haittaohjelman, olipa se sitten tekaistu “koodaushaaste” tai Zoomin tai Microsoft Teamsin klooni.
Joka tapauksessa uhrin tarvitsee vain olla vuorovaikutuksessa tämän ansaan asetetun alustan kanssa, jolloin Pohjois-Korean krypto-hakkerit voivat vaarantaa heidän järjestelmänsä.
Kaspersky huomautti useista pienistä parannuksista, kuten keskittymisestä krypto-kehittäjien suosimiin käyttöjärjestelmiin. Huijauksilla on yhteinen heikkous: uhrin on todella oltava vuorovaikutuksessa epäilyttävän ohjelmiston kanssa.
Tämä on haitannut aiempien huijausten onnistumisprosenttia, mutta nämä Pohjois-Korean hakkerit ovat löytäneet uuden tavan kierrättää menetettyjä mahdollisuuksia.
Epäonnistumisten muuttaminen uusiksi aseiksi
Erityisesti GhostCallin ja GhostHiren parantunut koordinointi on mahdollistanut hakkereiden sosiaalisen manipuloinnin parantamisen. AI:lla tuotetun sisällön lisäksi he voivat käyttää aitojen yrittäjien hakkeroituja tilejä tai oikeiden videopuheluiden osia tehdäkseen huijauksistaan uskottavia.
Voi vain kuvitella, kuinka vaarallista tämä on. Kryptojohtaja saattaa katkaista yhteyden epäilyttävään rekrytoijaan tai sijoittajaan, vain huomatakseen, että heidän kaltaisuuttaan käytetään myöhemmin uusia uhreja vastaan.
AI:n avulla hakkerit voivat luoda uusia “keskusteluja”, jotka jäljittelevät henkilön äänenpainoa, eleitä ja ympäristöä hälyttävällä realismilla.
Vaikka nämä huijaukset epäonnistuisivat, mahdollinen vahinko on silti vakava. Kenen tahansa, johon otetaan yhteyttä epätavallisissa tai korkean paineen tilanteissa, tulisi pysyä valppaana — älä koskaan lataa tuntematonta ohjelmistoa tai ole vuorovaikutuksessa pyyntöjen kanssa, jotka vaikuttavat epäilyttäviltä.