แฮกเกอร์คริปโตจากเกาหลีเหนือกำลังปรับปรุงกลโกงที่คุ้นเคย พวกเขาเคยพึ่งพาข้อเสนองานปลอมและการเสนอการลงทุนเพื่อแพร่กระจายมัลแวร์ — ตอนนี้วิธีการของพวกเขากำลังซับซ้อนขึ้น
ก่อนหน้านี้ การโจมตีเหล่านี้ขึ้นอยู่กับเหยื่อที่โต้ตอบโดยตรงกับไฟล์ที่ติดไวรัส แต่การประสานงานที่แน่นแฟ้นขึ้นระหว่างกลุ่มแฮกเกอร์ทำให้พวกเขาสามารถเอาชนะจุดอ่อนนี้ได้ โดยใช้การโทรวิดีโอที่รีไซเคิลและการปลอมตัวเป็นผู้บริหาร Web3 เพื่อหลอกลวงเป้าหมาย
Sponsoredเกาหลีเหนือ — ผู้บุกเบิกการแฮ็กคริปโต
แฮกเกอร์คริปโตจากเกาหลีเหนือ เป็นภัยคุกคามระดับโลก อยู่แล้ว แต่ กลยุทธ์การแทรกซึมของพวกเขา ได้พัฒนาไปอย่างมาก
ในขณะที่อาชญากรเหล่านี้เคยเพียงแค่หางานในบริษัท Web3 พวกเขาได้ ใช้ข้อเสนองานปลอม เพื่อแพร่กระจายมัลแวร์เมื่อไม่นานมานี้ ตอนนี้แผนนี้กำลังขยายตัวอีกครั้ง
ตาม รายงาน จาก Kaspersky บริษัทด้านความปลอดภัยดิจิทัล แฮกเกอร์คริปโตจากเกาหลีเหนือเหล่านี้กำลังใช้เครื่องมือใหม่
BlueNoroff APT ซึ่งเป็นสาขาย่อยของกลุ่ม Lazarus องค์กรอาชญากรรมที่น่ากลัวที่สุดในเกาหลีเหนือ มีสองแคมเปญที่กำลังดำเนินการอยู่ ชื่อว่า GhostCall และ GhostHire ทั้งสองมีโครงสร้างการจัดการเดียวกัน
อธิบายกลยุทธ์ใหม่
ใน GhostCall แฮกเกอร์คริปโตจากเกาหลีเหนือเหล่านี้จะมุ่งเป้าไปที่ผู้บริหาร Web3 โดยแสร้งเป็นนักลงทุนที่มีศักยภาพ ส่วน GhostHire จะดึงดูดวิศวกรบล็อกเชนด้วยข้อเสนองานที่น่าสนใจ ทั้งสองกลยุทธ์ ถูกใช้ ตั้งแต่เดือนที่แล้วเป็นอย่างน้อย แต่ ภัยคุกคามกำลังเพิ่มขึ้น
Sponsoredไม่ว่าเป้าหมายจะเป็นใคร กลโกงจริง ๆ ก็เหมือนกัน: พวกเขาหลอกให้เหยื่อที่คาดหวังดาวน์โหลดมัลแวร์ ไม่ว่าจะเป็น “การท้าทายการเขียนโค้ด” ปลอมหรือโคลนของ Zoom หรือ Microsoft Teams
ไม่ว่าจะอย่างไร เหยื่อเพียงแค่ต้องมีปฏิสัมพันธ์กับแพลตฟอร์มที่ติดกับดักนี้ ซึ่งในจุดนั้นแฮกเกอร์คริปโตจากเกาหลีเหนือสามารถเจาะระบบของพวกเขาได้
Kaspersky สังเกตเห็นการปรับปรุงเล็กน้อยหลายประการ เช่น การมุ่งเน้นไปที่ระบบปฏิบัติการที่นักพัฒนาคริปโตนิยมใช้ กลโกงเหล่านี้มีจุดล้มเหลวร่วมกัน: เหยื่อต้องมีปฏิสัมพันธ์กับซอฟต์แวร์ที่น่าสงสัยจริง ๆ
สิ่งนี้ทำให้อัตราความสำเร็จของกลโกงก่อนหน้านี้ลดลง แต่แฮกเกอร์เกาหลีเหนือเหล่านี้ได้พบวิธีใหม่ในการรีไซเคิลโอกาสที่สูญเสียไป
เปลี่ยนความล้มเหลวเป็นอาวุธใหม่
โดยเฉพาะอย่างยิ่ง การประสานงานที่ดีขึ้นระหว่าง GhostCall และ GhostHire ได้ช่วยให้แฮกเกอร์พัฒนาการโจมตีทางวิศวกรรมสังคมได้ดีขึ้น นอกจากเนื้อหาที่สร้างโดย AI แล้ว พวกเขายังสามารถใช้บัญชีที่ถูกแฮกจากผู้ประกอบการจริงหรือชิ้นส่วนของการสนทนาวิดีโอจริงเพื่อทำให้การหลอกลวงของพวกเขาดูน่าเชื่อถือ
เราสามารถจินตนาการได้ว่ามันอันตรายแค่ไหน ผู้บริหารคริปโตอาจตัดการติดต่อกับผู้สรรหาหรือผู้ลงทุนที่น่าสงสัย แต่ภาพลักษณ์ของพวกเขาอาจถูกนำไปใช้กับเหยื่อรายใหม่
โดยใช้ AI แฮกเกอร์สามารถสร้าง “การสนทนา” ใหม่ที่เลียนแบบน้ำเสียง ท่าทาง และสภาพแวดล้อมของบุคคลได้อย่างสมจริงจนน่าตกใจ
แม้ว่าแผนการหลอกลวงเหล่านี้จะล้มเหลว แต่ความเสียหายที่อาจเกิดขึ้นยังคงรุนแรง ทุกคนที่ถูกเข้าหาในสถานการณ์ที่ผิดปกติหรือกดดันสูงควรระมัดระวัง อย่าดาวน์โหลดซอฟต์แวร์ที่ไม่คุ้นเคยหรือมีส่วนร่วมกับคำขอที่ดูไม่เหมาะสม