گزارش‌ها حاکی از آن است که هکرهای مرتبط با گروه لازاروس کره شمالی پشت یک کمپین فیشینگ گسترده هستند که سرمایه‌گذاران توکن غیرقابل تعویض (NFT) را هدف قرار می‌دهند – از نزدیک به 500 دامنه فیشینگ برای فریب دادن قربانیان استفاده می‌کنند.

شرکت امنیتی بلاک چین SlowMist یک گزارش در 24 دسامبر، تاکتیک‌هایی را آشکار کرد که گروه‌های تهدید دائمی پیشرفته کره شمالی (APT) برای جدا کردن سرمایه‌گذاران NFT از NFT‌های خود، از جمله وب‌سایت‌های فریبنده که به عنوان انواع پلتفرم‌ها و پروژه‌های مرتبط با NFT پنهان شده‌اند، استفاده کرده‌اند.

نمونه‌هایی از این وب‌سایت‌های جعلی عبارتند از سایتی که وانمود می‌کند پروژه مرتبط با جام جهانی است و همچنین سایت‌هایی که جعل هویت می‌کنند. بازارهای معروف NFT مانند OpenSea، X2Y2 و راریبل.

SlowMist گفت یکی از تاکتیک‌های مورد استفاده این بود که این وب‌سایت‌های فریب‌دهنده «مینت‌های مخرب» را ارائه دهند، که شامل فریب دادن قربانیان به این فکر است که با اتصال کیف پول خود به وب‌سایت، یک NFT قانونی ایجاد می‌کنند.

با این حال، NFT در واقع کلاهبرداری است و کیف پول قربانی در برابر هکری که اکنون به آن دسترسی دارد آسیب پذیر می شود.

این گزارش همچنین نشان داد که بسیاری از وب‌سایت‌های فیشینگ تحت یک پروتکل اینترنتی (IP) با 372 وب‌سایت فیشینگ NFT تحت یک IP واحد و 320 وب‌سایت فیشینگ NFT دیگر با IP دیگری کار می‌کنند.

نمونه ای از وب سایت فیشینگ منبع: SlowMist

SlowMist گفت که کمپین فیشینگ برای چندین ماه ادامه دارد و اشاره کرد که اولین نام دامنه ثبت شده حدود هفت ماه پیش بود.

سایر تاکتیک‌های فیشینگ مورد استفاده شامل ضبط داده‌های بازدیدکننده و ذخیره آن در سایت‌های خارجی و همچنین پیوند دادن تصاویر به پروژه‌های هدف بود.

پس از اینکه هکر قصد داشت داده‌های بازدیدکننده را به دست آورد، سپس اقدام به اجرای اسکریپت‌های مختلف حمله بر روی قربانی می‌کرد که به هکر اجازه دسترسی به سوابق دسترسی قربانی، مجوزها، استفاده از کیف پول‌های افزونه و همچنین داده‌های حساس را می‌داد. مانند سابقه تایید قربانی و sigData.

سپس تمام این اطلاعات به هکرها امکان دسترسی به کیف پول قربانی را می دهد و تمام دارایی های دیجیتال آنها را در معرض دید قرار می دهد.

با این حال، SlowMist تأکید کرد که این فقط «نوک کوه یخ» است، زیرا این تحلیل تنها به بخش کوچکی از مواد نگاه کرده و «برخی» از ویژگی‌های فیشینگ هکرهای کره شمالی را استخراج کرده است.

به عنوان مثال، SlowMist تاکید کرد که تنها یک آدرس فیشینگ به تنهایی قادر به کسب 1055 NFT و سود 300 ETH به ارزش 367000 دلار از طریق تاکتیک‌های فیشینگ خود است.

این گروه اضافه کرد که همان گروه APT کره شمالی نیز مسئول کمپین فیشینگ ناور بود که قبلا انجام شده بود ثبت شده توسط Prevailion در 15 مارس.

مربوط: شرکت امنیتی بلاک چین نسبت به کمپین فیشینگ جدید MetaMask هشدار داد

کره شمالی در سال 2022 مرکز جرایم مختلف سرقت ارزهای دیجیتال بوده است.

بر اساس گزارشی که توسط سرویس اطلاعات ملی کره جنوبی (NIS) در 22 دسامبر، کره شمالی تنها در سال جاری 620 میلیون دلار ارزهای رمزنگاری شده را به سرقت برده است.

در ماه اکتبر، آژانس پلیس ملی ژاپن هشداری را به مشاغل دارایی رمزنگاری این کشور ارسال کرد و به آنها توصیه کرد که محتاط باشند. از گروه هکر کره شمالی



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.