گزارشها حاکی از آن است که هکرهای مرتبط با گروه لازاروس کره شمالی پشت یک کمپین فیشینگ گسترده هستند که سرمایهگذاران توکن غیرقابل تعویض (NFT) را هدف قرار میدهند – از نزدیک به 500 دامنه فیشینگ برای فریب دادن قربانیان استفاده میکنند.
شرکت امنیتی بلاک چین SlowMist یک گزارش در 24 دسامبر، تاکتیکهایی را آشکار کرد که گروههای تهدید دائمی پیشرفته کره شمالی (APT) برای جدا کردن سرمایهگذاران NFT از NFTهای خود، از جمله وبسایتهای فریبنده که به عنوان انواع پلتفرمها و پروژههای مرتبط با NFT پنهان شدهاند، استفاده کردهاند.
نمونههایی از این وبسایتهای جعلی عبارتند از سایتی که وانمود میکند پروژه مرتبط با جام جهانی است و همچنین سایتهایی که جعل هویت میکنند. بازارهای معروف NFT مانند OpenSea، X2Y2 و راریبل.
SlowMist گفت یکی از تاکتیکهای مورد استفاده این بود که این وبسایتهای فریبدهنده «مینتهای مخرب» را ارائه دهند، که شامل فریب دادن قربانیان به این فکر است که با اتصال کیف پول خود به وبسایت، یک NFT قانونی ایجاد میکنند.
با این حال، NFT در واقع کلاهبرداری است و کیف پول قربانی در برابر هکری که اکنون به آن دسترسی دارد آسیب پذیر می شود.
این گزارش همچنین نشان داد که بسیاری از وبسایتهای فیشینگ تحت یک پروتکل اینترنتی (IP) با 372 وبسایت فیشینگ NFT تحت یک IP واحد و 320 وبسایت فیشینگ NFT دیگر با IP دیگری کار میکنند.
SlowMist گفت که کمپین فیشینگ برای چندین ماه ادامه دارد و اشاره کرد که اولین نام دامنه ثبت شده حدود هفت ماه پیش بود.
سایر تاکتیکهای فیشینگ مورد استفاده شامل ضبط دادههای بازدیدکننده و ذخیره آن در سایتهای خارجی و همچنین پیوند دادن تصاویر به پروژههای هدف بود.
پس از اینکه هکر قصد داشت دادههای بازدیدکننده را به دست آورد، سپس اقدام به اجرای اسکریپتهای مختلف حمله بر روی قربانی میکرد که به هکر اجازه دسترسی به سوابق دسترسی قربانی، مجوزها، استفاده از کیف پولهای افزونه و همچنین دادههای حساس را میداد. مانند سابقه تایید قربانی و sigData.
سپس تمام این اطلاعات به هکرها امکان دسترسی به کیف پول قربانی را می دهد و تمام دارایی های دیجیتال آنها را در معرض دید قرار می دهد.
با این حال، SlowMist تأکید کرد که این فقط «نوک کوه یخ» است، زیرا این تحلیل تنها به بخش کوچکی از مواد نگاه کرده و «برخی» از ویژگیهای فیشینگ هکرهای کره شمالی را استخراج کرده است.
هشدار امنیتی SlowMist
گروه APT کره شمالی کاربران NFT را با کمپین فیشینگ در مقیاس بزرگ هدف قرار می دهد
این فقط نوک کوه یخ است. موضوع ما فقط کسری از آنچه را که کشف کرده ایم را پوشش می دهد.
بیایید شیرجه بزنیم pic.twitter.com/DeHq1TTrrN
– SlowMist (@SlowMist_Team) 24 دسامبر 2022
به عنوان مثال، SlowMist تاکید کرد که تنها یک آدرس فیشینگ به تنهایی قادر به کسب 1055 NFT و سود 300 ETH به ارزش 367000 دلار از طریق تاکتیکهای فیشینگ خود است.
این گروه اضافه کرد که همان گروه APT کره شمالی نیز مسئول کمپین فیشینگ ناور بود که قبلا انجام شده بود ثبت شده توسط Prevailion در 15 مارس.
مربوط: شرکت امنیتی بلاک چین نسبت به کمپین فیشینگ جدید MetaMask هشدار داد
کره شمالی در سال 2022 مرکز جرایم مختلف سرقت ارزهای دیجیتال بوده است.
بر اساس گزارشی که توسط سرویس اطلاعات ملی کره جنوبی (NIS) در 22 دسامبر، کره شمالی تنها در سال جاری 620 میلیون دلار ارزهای رمزنگاری شده را به سرقت برده است.
در ماه اکتبر، آژانس پلیس ملی ژاپن هشداری را به مشاغل دارایی رمزنگاری این کشور ارسال کرد و به آنها توصیه کرد که محتاط باشند. از گروه هکر کره شمالی