Kuzey Koreli kripto para hacker’ları tanıdık bir dolandırıcılığı geliştiriyor. Eskiden sahte iş teklifleri ve yatırım önerileriyle zararlı yazılımlar yayarlardı — şimdi yöntemleri daha sofistike hale geliyor.
Önceden, bu saldırılar kurbanların doğrudan enfekte dosyalarla etkileşime girmesine dayanıyordu. Ancak hacker grupları arasındaki daha sıkı koordinasyon, bu zayıflığı aşmalarını sağladı ve hedefleri kandırmak için geri dönüştürülmüş video görüşmeleri ve Web3 yöneticilerinin taklitlerini kullanıyorlar.
SponsoredKuzey Kore: Kripto Para Hacking Öncüsü
Kuzey Koreli kripto para hacker’ları zaten küresel bir tehdit, ancak sızma taktikleri önemli ölçüde evrim geçirdi.
Bu suçlular eskiden sadece Web3 firmalarında iş ararken, son zamanlarda sahte iş teklifleri kullanarak zararlı yazılım yaymaya başladılar. Şimdi, bu plan tekrar genişliyor.
Dijital güvenlik firması Kaspersky’den gelen raporlara göre, bu Kuzey Koreli kripto para hacker’ları yeni araçlar kullanıyor.
Lazarus Group’un, en korkulan DPRK merkezli suç örgütünün bir alt dalı olan BlueNoroff APT, iki aktif kampanyaya sahip. GhostCall ve GhostHire olarak adlandırılan her iki kampanya da aynı yönetim altyapısını paylaşıyor.
Yeni Taktikler Açıklandı
GhostCall’da, bu Kuzey Koreli kripto para hacker’ları Web3 yöneticilerini potansiyel yatırımcılar olarak hedef alıyor. GhostHire ise, cazip iş teklifleriyle blockchain mühendislerini çekiyor. Her iki taktik de geçen aydan beri kullanılıyor, ancak tehdit artıyor.
Hedef kim olursa olsun, asıl dolandırıcılık aynı: potansiyel bir kurbanı sahte bir “kodlama meydan okuması” veya Zoom ya da Microsoft Teams klonu gibi zararlı yazılımları indirmeye kandırıyorlar.
Her iki durumda da, kurbanın bu tuzak platformla etkileşime girmesi yeterli, bu noktada Kuzey Koreli kripto para hacker’ları sistemlerini ele geçirebilir.
Kaspersky, kripto para geliştiricilerinin tercih ettiği işletim sistemlerine odaklanmak gibi bir dizi küçük iyileştirme kaydetti. Dolandırıcılıkların ortak bir başarısızlık noktası var: kurbanın şüpheli yazılımla gerçekten etkileşime girmesi gerekiyor.
SponsoredBu durum, önceki dolandırıcılıkların başarı oranını zedeledi, ancak bu Kuzey Koreli hacker’lar kaybedilen fırsatları geri dönüştürmenin yeni bir yolunu buldu.
Başarısızlıkları Yeni Silahlara Dönüştürmek
Özellikle, GhostCall ve GhostHire arasındaki gelişmiş koordinasyon, hacker’ların sosyal mühendisliklerini geliştirmelerini sağladı. AI ile üretilen içeriklerin yanı sıra, gerçek girişimcilerin hacklenmiş hesaplarını veya gerçek video görüşmelerinin parçalarını kullanarak dolandırıcılıklarını inandırıcı hale getirebiliyorlar.
Bu durumun ne kadar tehlikeli olabileceğini hayal etmek zor değil. Bir kripto para yöneticisi, şüpheli bir işe alımcı veya yatırımcıyla iletişimi kesebilir, ancak daha sonra benzerliği yeni kurbanlara karşı silah olarak kullanılabilir.
AI kullanarak, hacker’lar bir kişinin tonunu, jestlerini ve çevresini korkutucu bir gerçekçilikle taklit eden yeni “konuşmalar” oluşturabilirler.
Bu dolandırıcılıklar başarısız olsa bile, potansiyel zarar ciddi kalır. Olağandışı veya yüksek baskı altında yaklaşılan herkes dikkatli olmalı—tanımadıkları yazılımları asla indirmemeli veya yersiz görünen taleplerle etkileşime girmemelidir.
Sponsored Sponsored