Kuzey Koreli siber suçlular, sosyal mühendislik saldırılarında büyük bir strateji değişikliğine gidiyor. Güven duyulan sektör isimlerini taklit ederek sahte video toplantılarıyla 300 milyon dolardan fazla kripto varlığı ele geçirdiler.
Bu uyarı, MetaMask güvenlik araştırmacısı Taylor Monahan’ın (kripto topluluğunda Tayvano olarak bilinir) detaylandırdığına göre, kripto yöneticilerini hedef alan sofistike bir “uzun vadeli dolandırıcılığı” gözler önüne seriyor.
SponsoredKuzey Kore’nin Sahte Toplantıları Kripto Cüzdan’ları Nasıl Boşaltıyor?
Monahan’ın belirttiğine göre, yakın dönemde AI deepfake’lere dayanan saldırıların aksine bu kampanya farklı bir yol izliyor.
Bunun yerine, ele geçirilmiş Telegram hesapları ve gerçek röportajlardan alınan tekrar eden video görüntüleriyle daha sade ama etkili bir taktik kullanılıyor.
Saldırılar genellikle bir risk sermayedarı ya da mağdurun daha önce bir konferansta tanıştığı tanıdık bir isme ait Telegram hesabının hacker’ların eline geçmesiyle başlıyor.
Daha sonra saldırganlar, önceki yazışmaları kullanarak kendilerini ikna edici şekilde gösteriyor ve mağduru, aldatıcı bir Calendly linkiyle Zoom ya da Microsoft Teams üzerinden video görüşmesine yönlendiriyor.
Toplantı başladığında karşı taraf, tanıdığı kişinin canlı videosunu izlediğini düşünüyor. Oysa ekranda gördüğü genellikle bir podcast ya da halka açık bir konuşmadan alınmış kayıt oluyor.
Son hamle ise genellikle sahte bir teknik aksaklıktan sonra geliyor.
Saldırgan, ses ya da görüntüde sorun olduğunu söyleyerek mağdurdan belirli bir script indirip çalıştırmasını, ya da bir yazılım geliştirme kitini (SDK) güncellemesini istiyor. İşte bu noktada indirilen dosya zararlı yazılım içeriyor.
Kurduktan sonra, çoğunlukla Uzaktan Erişim Truva Atı (RAT) tipi malware saldırganlara tam kontrol sağlıyor.
SponsoredHesaplardaki kripto varlıklar çekiliyor, dahili güvenlik protokolleri ve Telegram oturum token’ları gibi hassas bilgiler saldırganlara ulaşıyor. Böylece zincirdeki yeni hedefler kolayca belirleniyor.
Bu tabloya bakınca Monahan uyarıyor: Bu dolandırıcılık şekli profesyonel görgü kurallarını bir silaha dönüştürüyor.
Hacker’lar, “iş toplantısı” psikolojisinin yarattığı baskıyı kullanıp mağdurun gardını düşürmesini sağlıyor ve basit bir teknik destek talebini büyük bir güvenlik açığına dönüştürüyor.
Artık sektördekiler için, bir video görüşmesi sırasında yazılım indirilmesinin istenmesi doğrudan aktif bir saldırı sinyali kabul ediliyor.
Bu arada, “sahte toplantı” yöntemi Kore Demokratik Halk Cumhuriyeti (DPRK) aktörlerinin daha geniş çaplı taarruzunun parçası. Sadece son bir yılda Bybit saldırısı da dahil olmak üzere sektörden yaklaşık 2 milyar dolar çaldıkları tahmin ediliyor.
Sponsored Sponsored