Некоммерческая организация Security Alliance (SEAL) фиксирует смену тактики северокорейских хакеров. Теперь группировки атакуют пользователей в ежедневном режиме, имитируя технические сбои в Zoom. Исследователь безопасности Тейлор Монахан (Taylor Monahan) подсчитала, что потери отрасли от этой схемы уже превысили $300 млн.
Как работает схема
Сценарий начинается с сообщения в Telegram от знакомого контакта, чей аккаунт уже находится под контролем злоумышленников. После короткой переписки жертву зовут на созвон в Zoom, чтобы обсудить детали проекта или инвестиции. Ссылка на конференцию выглядит настоящей, но ведет на фишинговый интерфейс.
Внутри чата жертва видит реальные лица партнеров или известных в криптомире персон. Монахан подчеркивает: это не дипфейки. Хакеры используют нарезки из старых взломанных конференций или публичных подкастов. Видеопоток выглядит убедительно, что отключает критическое мышление.
После начала разговора мошенники симулируют проблемы с аудиосвязью. Для устранения «неполадок» жертве предлагают скачать патч или специальный установочный файл. Запуск этого ПО инфицирует устройство, открывая атакующим доступ к приватным ключам, паролям и активным сессиям в мессенджерах. Звонок завершается под предлогом переноса встречи, пока вредоносная программа собирает данные.
Проверка Ким Чен Ыном
Бывший ведущий разработчик Monero Риккардо Спаньи (Riccardo Spagni) предложил нестандартный способ верификации. Северокорейские хакеры работают под жестким идеологическим контролем и физически не могут оскорбить своего лидера, даже ради конспирации.
Если собеседник кажется подозрительным, эксперты советуют попросить его написать в чат фразу вроде «Ким Чен Ын — неудачник» или «Ким Чен Ын — свинья». Реальный западный разработчик сделает это без проблем. Хакер из КНДР проигнорирует просьбу, сошлется на занятость или выйдет из чата.
- Как ИИ помогает не потерять крипту: антифишинг, холодные копии, контроль транзакций
- Северокорейские хакеры украли свыше $2 млрд в криптовалюте в 2025 году – Elliptic
- Власти Кореи назвали группировку Lazarus вероятным виновником взлома Upbit
- ZachXBT выявил 25+ атак с участием хакеров из КНДР под видом сотрудников криптокомпаний
Данный пост носит исключительно информационный характер и не является рекламой или инвестиционным советом. Пожалуйста, проводите собственное исследование, принимая какие-либо решения.
