spot_imgspot_img
spot_img
หน้าแรกCRYPTOผู้ก่อตั้ง Manta Network หลีกเลี่ยงการซูมกลุ่ม Lazarus โดยใช้ Deepfake และ Malware Factic

ผู้ก่อตั้ง Manta Network หลีกเลี่ยงการซูมกลุ่ม Lazarus โดยใช้ Deepfake และ Malware Factic


ประเด็นสำคัญ:

  • การแฮ็คซูมที่มีความซับซ้อนซึ่งไม่มีการระบุสมาชิกในทีมจริงโดยใช้ภาพสด
  • ผู้โจมตีพยายามส่งมัลแวร์ผ่านสคริปต์ที่ปลอมตัวเป็นการอัปเดตซูม
  • กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่เชื่อมโยงกับเกาหลีเหนือถูกสงสัยว่าอยู่เบื้องหลังความพยายาม

ผู้ร่วมก่อตั้งเครือข่าย Manta Kenny Li เพิ่งเปิดเผย บัญชีรายละเอียดของความพยายามในการแฮ็คที่ล้มเหลวผ่านการซูม การโจมตีใช้ภาพที่เป็นจริงของสมาชิกในทีมที่รู้จักและพยายามล่อลวงเขาให้ดาวน์โหลดสคริปต์ที่เป็นอันตราย การรับรู้และการตอบสนองอย่างรวดเร็วของหลี่ป้องกันสิ่งที่อาจเป็นการละเมิดความปลอดภัยที่สำคัญในพื้นที่ crypto

Manta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tacticManta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tactic

กลุ่ม Lazarus สงสัยในความพยายามฟิชชิ่งที่ใช้ซูม

ใบหน้าจริงความตั้งใจปลอม

Kenny Li ผู้ร่วมก่อตั้ง เครือข่าย Mantaพบสิ่งที่เขาอธิบายว่าเป็นหนึ่งในความพยายามของฟิชชิ่งที่น่าเชื่อถือที่สุดที่เขาเคยเห็น ตามที่ Li ผู้โจมตีเข้าร่วมการโทรซูมตามกำหนดเวลาโดยใช้สิ่งที่ดูเหมือนจะเป็นวิดีโอเรียลไทม์ของบุคคลที่คุ้นเคยจากพื้นที่ crypto กล้องเปิดอยู่พื้นหลังดูเป็นของจริงและภาพดูเป็นธรรมชาติ – ทำให้เซสชั่นรู้สึกได้อย่างแท้จริง

อย่างไรก็ตามการขาดเสียงใด ๆ ทำให้เกิดความสงสัย หลังจากนั้นไม่นานหลี่ได้รับการแนะนำให้ทราบว่าการซูมของเขาจำเป็นต้องมีการอัปเดตและถูกขอให้ดาวน์โหลดก ไฟล์สคริปต์– ธงสีแดงที่ชัดเจน แทนที่จะปฏิบัติตามเขาออกจากการประชุมและขอให้ผู้เลียนแบบตรวจสอบตัวตนของพวกเขาผ่าน โทรเลข– เมื่อผู้เลียนแบบไม่สามารถตอบกลับและลบข้อความก่อนหน้าทั้งหมดได้ในที่สุดก็ยืนยันความสงสัยของหลี่

เขาจับภาพหน้าจออย่างรวดเร็วก่อนที่ข้อความจะถูกลบเพื่อรักษาหลักฐานของการโจมตีที่พยายาม

อ่านเพิ่มเติม: Stilachirat: โทรจันใหม่กำหนดเป้าหมายกระเป๋าเงินดิจิตอล crypto

โฆษณาแบนเนอร์ Binance - 700x60โฆษณาแบนเนอร์ Binance - 700x60

แฮกเกอร์ใช้วิดีโอที่บันทึกไว้ล่วงหน้า

Deepfakes และบัญชีจริงถูกบุกรุก

หลี่อธิบายว่าภาพที่ใช้ในการซูมปลอมคือ ไม่ได้สร้าง Ai-Generatedแต่ดูเหมือนจะเป็นภาพที่บันทึกไว้ล่วงหน้า การประชุมทีมก่อนหน้านี้– การดัดแปลงดังกล่าวแสดงให้เห็นว่าบัญชีจริงของสมาชิกในทีมบางคนได้ถูกบุกรุกไปแล้วจึงอนุญาตให้ผู้จู่โจมเข้าถึงการบันทึกวิดีโอเก่า

หลี่สงสัยว่าแก๊ง Lazarus ซึ่งเป็นแก๊งแฮ็คเกาหลีเหนือที่มีชื่อเสียงในการโจมตีธุรกิจ crypto อยู่เบื้องหลังการดำเนินงาน องค์กรได้รับการเชื่อมต่อในอดีตกับการละเมิด crypto ที่โดดเด่นมากมายรวมถึงการโจมตีสะพาน Axie Infinity Ronin $ 620 ล้าน

ดาวน์โหลดคำขอสัญญาณอันตรายทันที

หลี่เน้นย้ำที่สำคัญสำหรับชุมชน crypto ทั้งหมด: อย่าดาวน์โหลดไฟล์ที่ไม่คาดคิดแม้ว่าพวกเขาจะมาจากแหล่งที่ถูกต้องตามกฎหมาย

“ ธงสีแดงที่ใหญ่ที่สุดจะสามารถดาวน์โหลดได้เสมอ” หลี่เตือน “ หากคุณต้องการดาวน์โหลดบางสิ่งบางอย่างเพื่อดำเนินการประชุมต่อไป อย่าทำ

Manta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tacticManta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tactic

เขาเสริมว่าการโจมตีประเภทนี้พึ่งพาอย่างมาก ความเหนื่อยล้าทางจิตและความเร่งด่วนซึ่งเป็นเรื่องธรรมดาในสภาพแวดล้อม crypto ที่รวดเร็ว ผู้บริหารจัดการกับคำขอการประชุมในนาทีสุดท้ายอย่างต่อเนื่องหรือผู้ติดต่อที่ไม่รู้จักอาจตกหลุมรักกับดักดังกล่าวโดยเฉพาะอย่างยิ่งหากผู้โจมตีดูเหมือนจะเป็นคนที่พวกเขารู้จัก

ไม่ใช่เหตุการณ์ที่โดดเดี่ยว

สมาชิกคนอื่น ๆ ของพื้นที่ crypto ได้รายงานประสบการณ์ที่คล้ายกันในไม่กี่วันที่ผ่านมา สมาชิกของ การสนับสนุน อธิบายคำขอซูมที่เหมือนกันซึ่งผู้เลียนแบบยืนยันว่าพวกเขาใช้“ เวอร์ชันธุรกิจ” พิเศษของการซูมโดยการดาวน์โหลดลิงค์ – แม้ว่าผู้ใช้จะติดตั้งซูมแล้ว

เมื่อถูกขอให้เปลี่ยนไปใช้ Google พบกันผู้เลียนแบบปฏิเสธ – ธงสีแดงอื่น ๆ ที่สอดคล้องกับประสบการณ์ของหลี่

Manta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tacticManta-network-founder-avoids-lazarus-group-zoom-hack-hack-using-deepfake และ malware tactic

นักวิจัย Crypto และผู้ใช้ X (เดิมชื่อ Twitter) “Meekdonald” ยังกล่าวอีกว่าเพื่อนของพวกเขา ตกเป็นเหยื่อ ในการหลอกลวงเดียวกันยืนยันเพิ่มเติมว่าการโจมตีคือ ส่วนหนึ่งของแคมเปญที่กว้างขึ้นประสานงาน กำหนดเป้าหมายผู้คนใน crypto

อ่านเพิ่มเติม: Bybit ทนทุกข์ทรมานจำนวนมาก 1.4 พันล้านดอลลาร์: สิ่งที่คุณต้องรู้

อุตสาหกรรม crypto ยังคงเป็นเป้าหมายสำคัญ

อุตสาหกรรม crypto ยังคงดึงดูดนักแสดงรัฐชาติและอาชญากรไซเบอร์ที่จัดตั้งขึ้นเนื่องจากเงินหลายพันล้านในสินทรัพย์ดิจิทัลและบางครั้งนโยบายการรักษาความปลอดภัยทางไซเบอร์ที่ยากจนกว่าสถาบันการเงินทั่วไป โดยเฉพาะอย่างยิ่งกลุ่ม Lazarus ได้พยายามโจมตีจุดอ่อนในโครงสร้างพื้นฐาน Web3 อย่างต่อเนื่องและไปตามคนที่รู้จักกันดี

การโจมตีแบบซูมที่ใช้งาน การแอบอ้างเป็นจริง และ วิศวกรรมสังคม กลยุทธ์เป็นอันตรายอย่างยิ่งเพราะพวกเขาข้ามตัวกรองสแปมแบบดั้งเดิมและพึ่งพาความผิดพลาดของมนุษย์ ในขณะที่ บริษัท blockchain ใช้การดำเนินงานระยะไกลครั้งแรกมากขึ้นการโจมตีดังกล่าวมีแนวโน้มที่จะกลายเป็นเรื่องธรรมดามากขึ้น

การเฝ้าระวังเครื่องมือและการตรวจสอบตัวตน

ประสบการณ์ของหลี่เน้นย้ำถึงความสำคัญของการรักษาโปรโตคอลความปลอดภัยในการดำเนินงานโดยเฉพาะอย่างยิ่งสำหรับผู้ก่อตั้งนักพัฒนาและผู้มีส่วนได้ส่วนเสียที่สำคัญในโครงการบล็อกเชน มาตรการสำคัญ ได้แก่ :

  • ตรวจสอบรายชื่อผู้ติดต่อ หลายแพลตฟอร์ม ก่อนที่จะมีส่วนร่วมในการอภิปรายที่ละเอียดอ่อน
  • โดยใช้ เครื่องมือสื่อสารที่เข้ารหัสแบบ end-to-end และหลีกเลี่ยงการดาวน์โหลดไฟล์ระหว่างการโทรสด
  • การเก็บรักษา ซอฟต์แวร์ป้องกันไวรัส และระบบปฏิบัติการที่ทันสมัย
  • สนับสนุนให้สมาชิกในทีมรายงานและจัดทำเอกสารกิจกรรมที่น่าสงสัยทันที

ในขณะที่ผู้โจมตีในกรณีนี้ล้มเหลวความหมายยังคงร้ายแรง ในขณะที่ภัยคุกคามดิจิตอลยังคงพัฒนาอย่างต่อเนื่อง ผู้ก่อตั้ง crypto ต้องจัดลำดับความสำคัญความปลอดภัยทางไซเบอร์ส่วนบุคคล มากเท่ากับความยืดหยุ่นทางเทคนิคของโครงการ



     

คำแนะนำการอ่านบทความนี้ : บางบทความในเว็บไซต์ ใช้ระบบแปลภาษาอัตโนมัติ คำศัพท์เฉพาะบางคำอาจจะทำให้ไม่เข้าใจ สามารถเปลี่ยนภาษาเว็บไซต์เป็นภาษาอังกฤษ หรือปรับเปลี่ยนภาษาในการใช้งานเว็บไซต์ได้ตามที่ถนัด บทความของเรารองรับการใช้งานได้หลากหลายภาษา หากใช้ระบบแปลภาษาที่เว็บไซต์ยังไม่เข้าใจ สามารถศึกษาเพิ่มเติมโดยคลิกลิ้งค์ที่มาของบทความนี้ตามลิ้งค์ที่อยู่ด้านล่างนี้


Source link

spot_imgspot_img
RELATED ARTICLES
- Advertisment -
Technical Summary Widget Powered by Investing.com

ANALYSIS TODAY

Translate »