Geri dön

Kuzey Koreli Hacker’lar Sahte Zoom Toplantılarıyla 300 Milyon Dolar Çaldı

author avatar

Tarafından yazıldı
Oluwapelumi Adejumo

editor avatar

Tarafından güncellendi
Mohammad Shahid

14 Aralık 2025 22:00 TRT
Güvenilir
  • Kuzey Koreli hacker’lar sahte Zoom ve Microsoft Teams toplantılarında güvenilir sektör temsilcisi gibi davranarak 300 milyon doların üzerinde para çaldı.
  • Saldırganlar Telegram hesaplarını ele geçiriyor. Geri dönüştürülmüş video görüntüleri kullanıyorlar. Teknik arızalar göstererek mağdurları kripto para boşaltan zararlı yazılım yüklemeye zorluyorlar.
  • Sonuç olarak güvenlik araştırmacıları, canlı bir görüşme sırasında yazılım indirme isteğinin artık aktif bir saldırı olarak değerlendirilmesi gerektiğini belirtiyor.
Promo

Kuzey Koreli siber suçlular, sosyal mühendislik saldırılarında büyük bir strateji değişikliğine gidiyor. Güven duyulan sektör isimlerini taklit ederek sahte video toplantılarıyla 300 milyon dolardan fazla kripto varlığı ele geçirdiler.

Bu uyarı, MetaMask güvenlik araştırmacısı Taylor Monahan’ın (kripto topluluğunda Tayvano olarak bilinir) detaylandırdığına göre, kripto yöneticilerini hedef alan sofistike bir “uzun vadeli dolandırıcılığı” gözler önüne seriyor.

Sponsored
Sponsored

Kuzey Kore’nin Sahte Toplantıları Kripto Cüzdan’ları Nasıl Boşaltıyor?

Monahan’ın belirttiğine göre, yakın dönemde AI deepfake’lere dayanan saldırıların aksine bu kampanya farklı bir yol izliyor.

Bunun yerine, ele geçirilmiş Telegram hesapları ve gerçek röportajlardan alınan tekrar eden video görüntüleriyle daha sade ama etkili bir taktik kullanılıyor.

Saldırılar genellikle bir risk sermayedarı ya da mağdurun daha önce bir konferansta tanıştığı tanıdık bir isme ait Telegram hesabının hacker’ların eline geçmesiyle başlıyor.

Daha sonra saldırganlar, önceki yazışmaları kullanarak kendilerini ikna edici şekilde gösteriyor ve mağduru, aldatıcı bir Calendly linkiyle Zoom ya da Microsoft Teams üzerinden video görüşmesine yönlendiriyor.

Toplantı başladığında karşı taraf, tanıdığı kişinin canlı videosunu izlediğini düşünüyor. Oysa ekranda gördüğü genellikle bir podcast ya da halka açık bir konuşmadan alınmış kayıt oluyor.

Son hamle ise genellikle sahte bir teknik aksaklıktan sonra geliyor.

Saldırgan, ses ya da görüntüde sorun olduğunu söyleyerek mağdurdan belirli bir script indirip çalıştırmasını, ya da bir yazılım geliştirme kitini (SDK) güncellemesini istiyor. İşte bu noktada indirilen dosya zararlı yazılım içeriyor.

Kurduktan sonra, çoğunlukla Uzaktan Erişim Truva Atı (RAT) tipi malware saldırganlara tam kontrol sağlıyor.

Sponsored
Sponsored

Hesaplardaki kripto varlıklar çekiliyor, dahili güvenlik protokolleri ve Telegram oturum token’ları gibi hassas bilgiler saldırganlara ulaşıyor. Böylece zincirdeki yeni hedefler kolayca belirleniyor.

Bu tabloya bakınca Monahan uyarıyor: Bu dolandırıcılık şekli profesyonel görgü kurallarını bir silaha dönüştürüyor.

Hacker’lar, “iş toplantısı” psikolojisinin yarattığı baskıyı kullanıp mağdurun gardını düşürmesini sağlıyor ve basit bir teknik destek talebini büyük bir güvenlik açığına dönüştürüyor.

Artık sektördekiler için, bir video görüşmesi sırasında yazılım indirilmesinin istenmesi doğrudan aktif bir saldırı sinyali kabul ediliyor.

Bu arada, “sahte toplantı” yöntemi Kore Demokratik Halk Cumhuriyeti (DPRK) aktörlerinin daha geniş çaplı taarruzunun parçası. Sadece son bir yılda Bybit saldırısı da dahil olmak üzere sektörden yaklaşık 2 milyar dolar çaldıkları tahmin ediliyor.

Sponsored
Sponsored

Feragatname

Sorumluluk Reddi: Trust Project yönergelerine uygun olarak BeInCrypto, haberlerde tarafsız ve şeffaf raporları garanti eder. Bu haber makalesi doğru ve güncel bilgi vermeyi amaçlamaktadır. Ancak okuyucuların bu içeriğe dayalı herhangi bir karar vermeden önce tüm bilgileri bağımsız olarak doğrulamaları ve bir profesyonele danışmaları tavsiye edilir.

Sponsorlu
Sponsorlu