ย้อนกลับ

ลาซารัสของเกาหลีเหนือเล็งเป้าผู้บริหารคริปโตด้วยการโทรผ่าน Zoom

author avatar

เขียนโดย
Landon Manning

editor avatar

แก้ไขโดย
Mohammad Shahid

29 ตุลาคม พ.ศ. 2568 04:00 ICT
เชื่อถือได้
  • แฮกเกอร์คริปโตเกาหลีเหนือพัฒนาการหลอกลวงงานและนักลงทุนโดยใช้ AI และวิดีโอคอลรีไซเคิลเพื่อเพิ่มความน่าเชื่อถือ
  • Kaspersky พบ GhostCall และ GhostHire เชื่อมโยงกับกลุ่ม Lazarus มุ่งเป้าผู้นำ Web3 และวิศวกรบล็อกเชน
  • แม้แต่การหลอกลวงที่ล้มเหลวก็ยังเป็นเชื้อเพลิงให้การโจมตีใหม่ เมื่อแฮกเกอร์นำฟุตเทจจริงและบัญชีที่ถูกแฮกมาใช้หลอกลวงเหยื่อในอนาคต
Promo

แฮกเกอร์คริปโตจากเกาหลีเหนือกำลังปรับปรุงกลโกงที่คุ้นเคย พวกเขาเคยพึ่งพาข้อเสนองานปลอมและการเสนอการลงทุนเพื่อแพร่กระจายมัลแวร์ — ตอนนี้วิธีการของพวกเขากำลังซับซ้อนขึ้น

ก่อนหน้านี้ การโจมตีเหล่านี้ขึ้นอยู่กับเหยื่อที่โต้ตอบโดยตรงกับไฟล์ที่ติดไวรัส แต่การประสานงานที่แน่นแฟ้นขึ้นระหว่างกลุ่มแฮกเกอร์ทำให้พวกเขาสามารถเอาชนะจุดอ่อนนี้ได้ โดยใช้การโทรวิดีโอที่รีไซเคิลและการปลอมตัวเป็นผู้บริหาร Web3 เพื่อหลอกลวงเป้าหมาย

Sponsored
Sponsored

เกาหลีเหนือ — ผู้บุกเบิกการแฮ็กคริปโต

แฮกเกอร์คริปโตจากเกาหลีเหนือ เป็นภัยคุกคามระดับโลก อยู่แล้ว แต่ กลยุทธ์การแทรกซึมของพวกเขา ได้พัฒนาไปอย่างมาก

ในขณะที่อาชญากรเหล่านี้เคยเพียงแค่หางานในบริษัท Web3 พวกเขาได้ ใช้ข้อเสนองานปลอม เพื่อแพร่กระจายมัลแวร์เมื่อไม่นานมานี้ ตอนนี้แผนนี้กำลังขยายตัวอีกครั้ง

ตาม รายงาน จาก Kaspersky บริษัทด้านความปลอดภัยดิจิทัล แฮกเกอร์คริปโตจากเกาหลีเหนือเหล่านี้กำลังใช้เครื่องมือใหม่

BlueNoroff APT ซึ่งเป็นสาขาย่อยของกลุ่ม Lazarus องค์กรอาชญากรรมที่น่ากลัวที่สุดในเกาหลีเหนือ มีสองแคมเปญที่กำลังดำเนินการอยู่ ชื่อว่า GhostCall และ GhostHire ทั้งสองมีโครงสร้างการจัดการเดียวกัน

อธิบายกลยุทธ์ใหม่

ใน GhostCall แฮกเกอร์คริปโตจากเกาหลีเหนือเหล่านี้จะมุ่งเป้าไปที่ผู้บริหาร Web3 โดยแสร้งเป็นนักลงทุนที่มีศักยภาพ ส่วน GhostHire จะดึงดูดวิศวกรบล็อกเชนด้วยข้อเสนองานที่น่าสนใจ ทั้งสองกลยุทธ์ ถูกใช้ ตั้งแต่เดือนที่แล้วเป็นอย่างน้อย แต่ ภัยคุกคามกำลังเพิ่มขึ้น

Sponsored
Sponsored

ไม่ว่าเป้าหมายจะเป็นใคร กลโกงจริง ๆ ก็เหมือนกัน: พวกเขาหลอกให้เหยื่อที่คาดหวังดาวน์โหลดมัลแวร์ ไม่ว่าจะเป็น “การท้าทายการเขียนโค้ด” ปลอมหรือโคลนของ Zoom หรือ Microsoft Teams

ไม่ว่าจะอย่างไร เหยื่อเพียงแค่ต้องมีปฏิสัมพันธ์กับแพลตฟอร์มที่ติดกับดักนี้ ซึ่งในจุดนั้นแฮกเกอร์คริปโตจากเกาหลีเหนือสามารถเจาะระบบของพวกเขาได้

Kaspersky สังเกตเห็นการปรับปรุงเล็กน้อยหลายประการ เช่น การมุ่งเน้นไปที่ระบบปฏิบัติการที่นักพัฒนาคริปโตนิยมใช้ กลโกงเหล่านี้มีจุดล้มเหลวร่วมกัน: เหยื่อต้องมีปฏิสัมพันธ์กับซอฟต์แวร์ที่น่าสงสัยจริง ๆ

สิ่งนี้ทำให้อัตราความสำเร็จของกลโกงก่อนหน้านี้ลดลง แต่แฮกเกอร์เกาหลีเหนือเหล่านี้ได้พบวิธีใหม่ในการรีไซเคิลโอกาสที่สูญเสียไป

เปลี่ยนความล้มเหลวเป็นอาวุธใหม่

โดยเฉพาะอย่างยิ่ง การประสานงานที่ดีขึ้นระหว่าง GhostCall และ GhostHire ได้ช่วยให้แฮกเกอร์พัฒนาการโจมตีทางวิศวกรรมสังคมได้ดีขึ้น นอกจากเนื้อหาที่สร้างโดย AI แล้ว พวกเขายังสามารถใช้บัญชีที่ถูกแฮกจากผู้ประกอบการจริงหรือชิ้นส่วนของการสนทนาวิดีโอจริงเพื่อทำให้การหลอกลวงของพวกเขาดูน่าเชื่อถือ

เราสามารถจินตนาการได้ว่ามันอันตรายแค่ไหน ผู้บริหารคริปโตอาจตัดการติดต่อกับผู้สรรหาหรือผู้ลงทุนที่น่าสงสัย แต่ภาพลักษณ์ของพวกเขาอาจถูกนำไปใช้กับเหยื่อรายใหม่

โดยใช้ AI แฮกเกอร์สามารถสร้าง “การสนทนา” ใหม่ที่เลียนแบบน้ำเสียง ท่าทาง และสภาพแวดล้อมของบุคคลได้อย่างสมจริงจนน่าตกใจ

แม้ว่าแผนการหลอกลวงเหล่านี้จะล้มเหลว แต่ความเสียหายที่อาจเกิดขึ้นยังคงรุนแรง ทุกคนที่ถูกเข้าหาในสถานการณ์ที่ผิดปกติหรือกดดันสูงควรระมัดระวัง อย่าดาวน์โหลดซอฟต์แวร์ที่ไม่คุ้นเคยหรือมีส่วนร่วมกับคำขอที่ดูไม่เหมาะสม

ข้อจำกัดความรับผิดชอบ

หมายเหตุบรรณาธิการ: เนื้อหาต่อไปนี้ไม่ได้สะท้อนถึงมุมมองหรือความคิดเห็นของ BeInCrypto มันจัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นและไม่ควรถูกตีความว่าเป็นคำแนะนำทางการเงิน กรุณาทำการวิจัยของคุณเองก่อนที่จะทำการตัดสินใจลงทุนใดๆ ทั้งนี้เป็นไปตาม แนวทางของ Trust Project ของเรา และโปรดอ่าน ข้อกำหนดและเงื่อนไข, นโยบายความเป็นส่วนตัว และ ข้อจำกัดความรับผิดชอบ ของเรา