ประเด็นสำคัญ:
- การแฮ็คซูมที่มีความซับซ้อนซึ่งไม่มีการระบุสมาชิกในทีมจริงโดยใช้ภาพสด
- ผู้โจมตีพยายามส่งมัลแวร์ผ่านสคริปต์ที่ปลอมตัวเป็นการอัปเดตซูม
- กลุ่ม Lazarus ซึ่งเป็นแฮกเกอร์ที่เชื่อมโยงกับเกาหลีเหนือถูกสงสัยว่าอยู่เบื้องหลังความพยายาม
ผู้ร่วมก่อตั้งเครือข่าย Manta Kenny Li เพิ่งเปิดเผย บัญชีรายละเอียดของความพยายามในการแฮ็คที่ล้มเหลวผ่านการซูม การโจมตีใช้ภาพที่เป็นจริงของสมาชิกในทีมที่รู้จักและพยายามล่อลวงเขาให้ดาวน์โหลดสคริปต์ที่เป็นอันตราย การรับรู้และการตอบสนองอย่างรวดเร็วของหลี่ป้องกันสิ่งที่อาจเป็นการละเมิดความปลอดภัยที่สำคัญในพื้นที่ crypto
กลุ่ม Lazarus สงสัยในความพยายามฟิชชิ่งที่ใช้ซูม
ใบหน้าจริงความตั้งใจปลอม
Kenny Li ผู้ร่วมก่อตั้ง เครือข่าย Mantaพบสิ่งที่เขาอธิบายว่าเป็นหนึ่งในความพยายามของฟิชชิ่งที่น่าเชื่อถือที่สุดที่เขาเคยเห็น ตามที่ Li ผู้โจมตีเข้าร่วมการโทรซูมตามกำหนดเวลาโดยใช้สิ่งที่ดูเหมือนจะเป็นวิดีโอเรียลไทม์ของบุคคลที่คุ้นเคยจากพื้นที่ crypto กล้องเปิดอยู่พื้นหลังดูเป็นของจริงและภาพดูเป็นธรรมชาติ – ทำให้เซสชั่นรู้สึกได้อย่างแท้จริง
เพิ่งได้รับการกำหนดเป้าหมายโดย Lazarus
ผู้ติดต่อที่รู้จักกันใน TG เอื้อมมือมาหาฉันเพื่อขอแชท กำหนดการโทรซูม เมื่อฉันได้รับการซูมมันขอให้ฉันเข้าถึงกล้องซึ่งฉันพบว่าแปลกเล็กน้อยเพราะฉันใช้การซูมหลายครั้ง
แม้แต่ความบ้าคลั่งสมาชิกในทีมก็มี …
– kenny.manta (@superanonymousk) 17 เมษายน 2568
อย่างไรก็ตามการขาดเสียงใด ๆ ทำให้เกิดความสงสัย หลังจากนั้นไม่นานหลี่ได้รับการแนะนำให้ทราบว่าการซูมของเขาจำเป็นต้องมีการอัปเดตและถูกขอให้ดาวน์โหลดก ไฟล์สคริปต์– ธงสีแดงที่ชัดเจน แทนที่จะปฏิบัติตามเขาออกจากการประชุมและขอให้ผู้เลียนแบบตรวจสอบตัวตนของพวกเขาผ่าน โทรเลข– เมื่อผู้เลียนแบบไม่สามารถตอบกลับและลบข้อความก่อนหน้าทั้งหมดได้ในที่สุดก็ยืนยันความสงสัยของหลี่
เขาจับภาพหน้าจออย่างรวดเร็วก่อนที่ข้อความจะถูกลบเพื่อรักษาหลักฐานของการโจมตีที่พยายาม
อ่านเพิ่มเติม: Stilachirat: โทรจันใหม่กำหนดเป้าหมายกระเป๋าเงินดิจิตอล crypto


แฮกเกอร์ใช้วิดีโอที่บันทึกไว้ล่วงหน้า
Deepfakes และบัญชีจริงถูกบุกรุก
หลี่อธิบายว่าภาพที่ใช้ในการซูมปลอมคือ ไม่ได้สร้าง Ai-Generatedแต่ดูเหมือนจะเป็นภาพที่บันทึกไว้ล่วงหน้า การประชุมทีมก่อนหน้านี้– การดัดแปลงดังกล่าวแสดงให้เห็นว่าบัญชีจริงของสมาชิกในทีมบางคนได้ถูกบุกรุกไปแล้วจึงอนุญาตให้ผู้จู่โจมเข้าถึงการบันทึกวิดีโอเก่า
หลี่สงสัยว่าแก๊ง Lazarus ซึ่งเป็นแก๊งแฮ็คเกาหลีเหนือที่มีชื่อเสียงในการโจมตีธุรกิจ crypto อยู่เบื้องหลังการดำเนินงาน องค์กรได้รับการเชื่อมต่อในอดีตกับการละเมิด crypto ที่โดดเด่นมากมายรวมถึงการโจมตีสะพาน Axie Infinity Ronin $ 620 ล้าน
ดาวน์โหลดคำขอสัญญาณอันตรายทันที
หลี่เน้นย้ำที่สำคัญสำหรับชุมชน crypto ทั้งหมด: อย่าดาวน์โหลดไฟล์ที่ไม่คาดคิดแม้ว่าพวกเขาจะมาจากแหล่งที่ถูกต้องตามกฎหมาย
“ ธงสีแดงที่ใหญ่ที่สุดจะสามารถดาวน์โหลดได้เสมอ” หลี่เตือน “ หากคุณต้องการดาวน์โหลดบางสิ่งบางอย่างเพื่อดำเนินการประชุมต่อไป อย่าทำ–
เขาเสริมว่าการโจมตีประเภทนี้พึ่งพาอย่างมาก ความเหนื่อยล้าทางจิตและความเร่งด่วนซึ่งเป็นเรื่องธรรมดาในสภาพแวดล้อม crypto ที่รวดเร็ว ผู้บริหารจัดการกับคำขอการประชุมในนาทีสุดท้ายอย่างต่อเนื่องหรือผู้ติดต่อที่ไม่รู้จักอาจตกหลุมรักกับดักดังกล่าวโดยเฉพาะอย่างยิ่งหากผู้โจมตีดูเหมือนจะเป็นคนที่พวกเขารู้จัก
ไม่ใช่เหตุการณ์ที่โดดเดี่ยว
สมาชิกคนอื่น ๆ ของพื้นที่ crypto ได้รายงานประสบการณ์ที่คล้ายกันในไม่กี่วันที่ผ่านมา สมาชิกของ การสนับสนุน อธิบายคำขอซูมที่เหมือนกันซึ่งผู้เลียนแบบยืนยันว่าพวกเขาใช้“ เวอร์ชันธุรกิจ” พิเศษของการซูมโดยการดาวน์โหลดลิงค์ – แม้ว่าผู้ใช้จะติดตั้งซูมแล้ว
เมื่อถูกขอให้เปลี่ยนไปใช้ Google พบกันผู้เลียนแบบปฏิเสธ – ธงสีแดงอื่น ๆ ที่สอดคล้องกับประสบการณ์ของหลี่
นักวิจัย Crypto และผู้ใช้ X (เดิมชื่อ Twitter) “Meekdonald” ยังกล่าวอีกว่าเพื่อนของพวกเขา ตกเป็นเหยื่อ ในการหลอกลวงเดียวกันยืนยันเพิ่มเติมว่าการโจมตีคือ ส่วนหนึ่งของแคมเปญที่กว้างขึ้นประสานงาน กำหนดเป้าหมายผู้คนใน crypto
อ่านเพิ่มเติม: Bybit ทนทุกข์ทรมานจำนวนมาก 1.4 พันล้านดอลลาร์: สิ่งที่คุณต้องรู้
อุตสาหกรรม crypto ยังคงเป็นเป้าหมายสำคัญ
อุตสาหกรรม crypto ยังคงดึงดูดนักแสดงรัฐชาติและอาชญากรไซเบอร์ที่จัดตั้งขึ้นเนื่องจากเงินหลายพันล้านในสินทรัพย์ดิจิทัลและบางครั้งนโยบายการรักษาความปลอดภัยทางไซเบอร์ที่ยากจนกว่าสถาบันการเงินทั่วไป โดยเฉพาะอย่างยิ่งกลุ่ม Lazarus ได้พยายามโจมตีจุดอ่อนในโครงสร้างพื้นฐาน Web3 อย่างต่อเนื่องและไปตามคนที่รู้จักกันดี
การโจมตีแบบซูมที่ใช้งาน การแอบอ้างเป็นจริง และ วิศวกรรมสังคม กลยุทธ์เป็นอันตรายอย่างยิ่งเพราะพวกเขาข้ามตัวกรองสแปมแบบดั้งเดิมและพึ่งพาความผิดพลาดของมนุษย์ ในขณะที่ บริษัท blockchain ใช้การดำเนินงานระยะไกลครั้งแรกมากขึ้นการโจมตีดังกล่าวมีแนวโน้มที่จะกลายเป็นเรื่องธรรมดามากขึ้น
การเฝ้าระวังเครื่องมือและการตรวจสอบตัวตน
ประสบการณ์ของหลี่เน้นย้ำถึงความสำคัญของการรักษาโปรโตคอลความปลอดภัยในการดำเนินงานโดยเฉพาะอย่างยิ่งสำหรับผู้ก่อตั้งนักพัฒนาและผู้มีส่วนได้ส่วนเสียที่สำคัญในโครงการบล็อกเชน มาตรการสำคัญ ได้แก่ :
- ตรวจสอบรายชื่อผู้ติดต่อ หลายแพลตฟอร์ม ก่อนที่จะมีส่วนร่วมในการอภิปรายที่ละเอียดอ่อน
- โดยใช้ เครื่องมือสื่อสารที่เข้ารหัสแบบ end-to-end และหลีกเลี่ยงการดาวน์โหลดไฟล์ระหว่างการโทรสด
- การเก็บรักษา ซอฟต์แวร์ป้องกันไวรัส และระบบปฏิบัติการที่ทันสมัย
- สนับสนุนให้สมาชิกในทีมรายงานและจัดทำเอกสารกิจกรรมที่น่าสงสัยทันที
ในขณะที่ผู้โจมตีในกรณีนี้ล้มเหลวความหมายยังคงร้ายแรง ในขณะที่ภัยคุกคามดิจิตอลยังคงพัฒนาอย่างต่อเนื่อง ผู้ก่อตั้ง crypto ต้องจัดลำดับความสำคัญความปลอดภัยทางไซเบอร์ส่วนบุคคล มากเท่ากับความยืดหยุ่นทางเทคนิคของโครงการ
คำแนะนำการอ่านบทความนี้ : บางบทความในเว็บไซต์ ใช้ระบบแปลภาษาอัตโนมัติ คำศัพท์เฉพาะบางคำอาจจะทำให้ไม่เข้าใจ สามารถเปลี่ยนภาษาเว็บไซต์เป็นภาษาอังกฤษ หรือปรับเปลี่ยนภาษาในการใช้งานเว็บไซต์ได้ตามที่ถนัด บทความของเรารองรับการใช้งานได้หลากหลายภาษา หากใช้ระบบแปลภาษาที่เว็บไซต์ยังไม่เข้าใจ สามารถศึกษาเพิ่มเติมโดยคลิกลิ้งค์ที่มาของบทความนี้ตามลิ้งค์ที่อยู่ด้านล่างนี้
Source link