Согласно информации от организаций по кибербезопасности, киберпреступники из Северной Кореи осуществляют социальную инженерную атаку под видом «поддельных Zoom / Teams» встреч, массово похищая активы криптовалютных кошельков, общие убытки превышают 300 миллионов долларов. Компания по безопасности Security Alliance (SEAL) отмечает, что практически каждый день фиксируются новые случаи подобных атак, а участники криптоиндустрии и активные пользователи становятся приоритетными целями.
Этот метод атаки впервые был раскрыт исследователем по безопасности MetaMask Taylor Monahan. Она указала, что хакеры из Северной Кореи используют очень реалистичные онлайн-сценарии встреч, чтобы постоянно вводить жертв в заблуждение и заставлять их устанавливать вредоносное ПО, что позволяет им напрямую получать приватные ключи, пароли и внутреннюю безопасностную информацию, а затем быстро очищать криптовалютные кошельки.
По ходу атаки, обычно она начинается в группах Telegram. Хакеры маскируются под «знакомых» жертвы, рассылая сообщения её контактам и отправляя приглашения на Zoom через популярные инструменты вроде Calendly. После начала встречи жертва видит видеоряд «знакомых» и «членов команды», однако на самом деле эти видеозаписи заранее записаны и не являются простым глубинным фейком.
Во время звонка злоумышленники используют причины, такие как «необычный звук» или «плохая связь», чтобы убедить жертву скачать так называемый патч или обновление SDK. Этот файл на самом деле содержит вредоносную программу, зачастую это троян для удаленного доступа (RAT). После установки злоумышленники получают полный контроль над устройством, похищают учетные данные для входа, приватные ключи и быстро переводят средства с криптовалютных кошельков.
Эксперты по безопасности отмечают, что это свидетельствует о стратегическом усилении тактики северокорейских хакеров в сфере крипто-преступлений. Ранее, такие организации, как печально известная группировка Лазарь, в основном полагались на атаки на биржи, фишинговые сайты и фейковые вакансии. В последнее время они явно переключились на более эффективные «атаки социальной инженерии с высоким уровнем доверия».
Недавно группировка Лазарь была обвинена в организации атаки на крупнейшую криптовалютную биржу Южной Кореи, в результате которой было похищено около 30,6 миллионов долларов. Множество источников указывают, что к середине 2025 года масштаб краж криптовалют по всему миру достигнет 2,17 миллиарда долларов, а личные кошельки становятся наиболее уязвимым звеном.
Специалисты отрасли предупреждают, что если во время видеоконференции вас попросят скачать патч или инструмент, необходимо немедленно прервать встречу, отключить интернет и выключить устройство, а также провести проверку и перевод средств в безопасное место, чтобы снизить риск потенциальных потерь.
Посмотреть Оригинал
Последний раз редактировалось 2025-12-15 08:49:37
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Северокорейские хакеры подделывают встречи Zoom для кражи криптоактивов, совокупные потери превысили 300 миллионов долларов
Согласно информации от организаций по кибербезопасности, киберпреступники из Северной Кореи осуществляют социальную инженерную атаку под видом «поддельных Zoom / Teams» встреч, массово похищая активы криптовалютных кошельков, общие убытки превышают 300 миллионов долларов. Компания по безопасности Security Alliance (SEAL) отмечает, что практически каждый день фиксируются новые случаи подобных атак, а участники криптоиндустрии и активные пользователи становятся приоритетными целями.
Этот метод атаки впервые был раскрыт исследователем по безопасности MetaMask Taylor Monahan. Она указала, что хакеры из Северной Кореи используют очень реалистичные онлайн-сценарии встреч, чтобы постоянно вводить жертв в заблуждение и заставлять их устанавливать вредоносное ПО, что позволяет им напрямую получать приватные ключи, пароли и внутреннюю безопасностную информацию, а затем быстро очищать криптовалютные кошельки.
По ходу атаки, обычно она начинается в группах Telegram. Хакеры маскируются под «знакомых» жертвы, рассылая сообщения её контактам и отправляя приглашения на Zoom через популярные инструменты вроде Calendly. После начала встречи жертва видит видеоряд «знакомых» и «членов команды», однако на самом деле эти видеозаписи заранее записаны и не являются простым глубинным фейком.
Во время звонка злоумышленники используют причины, такие как «необычный звук» или «плохая связь», чтобы убедить жертву скачать так называемый патч или обновление SDK. Этот файл на самом деле содержит вредоносную программу, зачастую это троян для удаленного доступа (RAT). После установки злоумышленники получают полный контроль над устройством, похищают учетные данные для входа, приватные ключи и быстро переводят средства с криптовалютных кошельков.
Эксперты по безопасности отмечают, что это свидетельствует о стратегическом усилении тактики северокорейских хакеров в сфере крипто-преступлений. Ранее, такие организации, как печально известная группировка Лазарь, в основном полагались на атаки на биржи, фишинговые сайты и фейковые вакансии. В последнее время они явно переключились на более эффективные «атаки социальной инженерии с высоким уровнем доверия».
Недавно группировка Лазарь была обвинена в организации атаки на крупнейшую криптовалютную биржу Южной Кореи, в результате которой было похищено около 30,6 миллионов долларов. Множество источников указывают, что к середине 2025 года масштаб краж криптовалют по всему миру достигнет 2,17 миллиарда долларов, а личные кошельки становятся наиболее уязвимым звеном.
Специалисты отрасли предупреждают, что если во время видеоконференции вас попросят скачать патч или инструмент, необходимо немедленно прервать встречу, отключить интернет и выключить устройство, а также провести проверку и перевод средств в безопасное место, чтобы снизить риск потенциальных потерь.