北朝鮮のハッカーによる凶悪な計画で3億ドルが盗まれる – そして彼らはまだ始まったばかり 🚀💰

デジタル柔術の達人である北朝鮮のハッカーたちは、テレグラムのアカウントを乗っ取り、偽のZoom通話を仕掛けて暗号資産幹部のウォレットから3億ドルを吸い上げてきた。 🕵️♂️💸 プロットは、下手にコーディングされた脚本よりも早く厚みを増します。

それは会議ではありません、それは罠です。)

  • 既知の業界人物の事前に録画されたビデオは、ハ​​ッカーに完全なシステム制御とウォレットへのアクセスを与える RAT を含む「パッチ」ファイルをマスクします。 🧠💀 (無料アップグレードを望まない人はいないでしょう?)
  • この計画は、記録的なBybit侵害を含む20億ドル以上の仮想通貨を盗んだ北朝鮮の広範なキャンペーンの一部を形成している。 🧾💣 (彼らは財務アドバイザーでもある泥棒のようなものです。)
  • メタマスクのセキュリティ研究者テイラー・モナハン氏が出したセキュリティ警告によると、北朝鮮のサイバー犯罪者が、偽のビデオ会議で信頼できる業界関係者になりすました高度なソーシャルエンジニアリングキャンペーンを通じて3億ドル以上を盗んだという。 🤡📊

    2023 年の大規模な Zoom 詐欺: デジタル詐欺の物語

    モナハン氏は警告文の中で、この計画は「ロングコン」作戦と表現され、侵害された通信チャネルを通じて仮想通貨幹部を標的にしていると述べた。ああ、昔ながらの「私は助けようとしているだけだ」という策略です。 🎭

    研究者によると、この攻撃はハッカーが信頼できるTelegramアカウント(通常は被害者が知っているベンチャーキャピタリストやカンファレンス担当者に属するもの)の制御を取得したときに始まる。攻撃者は、偽装したカレンダー リンクを通じて被害者を Zoom または Microsoft Teams のビデオ通話に誘導する前に、以前のチャット履歴を悪用して正当性を確立します。 📩🧪 (疑わしいリンクほど「信頼してください」と書かれたものはないからです。)

    会議中、被害者は連絡先のライブビデオフィードのように見えるものを見ます。警告によれば、フィードは多くの場合、ポッドキャストや公共の場での出演の録音を再利用したものであるという。 🎥🔄 (幽霊でも本業が必要だから。)

    攻撃は、なりすまし者が技術的な問題をシミュレートするときに最高潮に達します。攻撃者は音声またはビデオの問題を引用した後、被害者に特定のスクリプトをダウンロードするか、ソフトウェア開発キットを更新するように指示します。このファイルには悪意のあるソフトウェアが含まれていると研究者は報告しました。 🧨💻 (だって、「無料アップグレード」ができるのに、セキュリティが必要な人がいるでしょうか?)

    警告によると、このマルウェア(多くの場合リモート アクセス トロイの木馬(RAT))は、インストールされると攻撃者に完全なシステム制御を与えます。 RAT は、暗号通貨ウォレットを排出し、内部セキュリティ プロトコルやテレグラム セッション トークンを含む機密データを抽出します。これらのデータは、ネットワーク内の追加の被害者をターゲットにするために使用されます。 🕵️♂️🔐 (彼らはお金を盗んでいるだけではなく、あなたの秘密も盗んでいます。なんと思慮深いのでしょう。)

    モナハン氏は、この作戦は「職業上の礼儀を武器にする」もので、ビジネス会議の心理的圧力を利用して判断ミスを誘発すると述べた。研究者は、通話中のソフトウェアのダウンロード要求はアクティブな攻撃信号とみなすべきだとアドバイスしました。 🧠⚠️ (もちろん、だまされやすさの博士号を取得した暗号資産幹部ではない限り。)

    業界レポートによると、この偽の会合戦略は、北朝鮮関係者による広範なキャンペーンの一環であり、北朝鮮関係者は過去1年間でBybit侵害を含め、仮想通貨業界から推定20億ドルを盗んだという。 🧾💸 (彼らは単なるハッカーではありません。混乱の一面を持つ金融の魔術師です。)

    2025-12-15 14:56