Észak-koreai hackerek NFT-ket lopnak el közel 500 adathalász domain használatával

Állítólag az észak-koreai Lazarus Grouphoz köthető hackerek állnak egy hatalmas adathalász kampány mögött, amely nem helyettesíthető token (NFT) befektetőket céloz meg – közel 500 adathalász domaint használva az áldozatok megtévesztésére.

A blokklánc biztonsági cég, a SlowMist kiadott egy jelentést december 24-én, felfedve azokat a taktikákat, amelyeket az észak-koreai Advanced Persistent Threat (APT) csoportok alkalmaztak az NFT-befektetők elválasztására NFT-jeiktől, beleértve a különféle NFT-vel kapcsolatos platformoknak és projekteknek álcázott csali webhelyeket.

Ilyen hamis webhelyek például egy olyan webhely, amely a világbajnoksághoz kapcsolódó projektnek adja ki magát, valamint olyan webhelyek, amelyek megszemélyesítik jól ismert NFT piacterek, mint például az OpenSea, X2Y2 és Rarible.

A SlowMist szerint az egyik alkalmazott taktika az volt, hogy ezek a csalówebhelyek „rosszindulatú pénzverdéket” kínálnak, ami azt jelenti, hogy az áldozatokat megtévesztik azzal, hogy legitim NFT-t vernek úgy, hogy pénztárcájukat a weboldalhoz csatlakoztatják.

Az NFT azonban valójában csaló, és az áldozat pénztárcája sebezhetővé válik a hacker számára, aki most hozzáfér.

A jelentés azt is feltárta, hogy sok adathalász webhely ugyanazon Internet Protokoll (IP) alatt működött, 372 NFT adathalász webhely egyetlen IP-cím alatt, és további 320 NFT adathalász webhely egy másik IP-címhez kapcsolódik.

Példa adathalász webhelyre Forrás: SlowMist

A SlowMist szerint az adathalász kampány több hónapja tart, és megjegyezte, hogy a legkorábbi regisztrált domain név körülbelül hét hónapja jelent meg.

Az egyéb adathalász taktikák közé tartozott a látogatói adatok rögzítése és külső webhelyekre való mentése, valamint a képek összekapcsolása a célprojektekkel.

Miután a hacker meg akarta szerezni a látogató adatait, különböző támadási szkripteket futtattak az áldozaton, amelyek lehetővé teszik a hacker számára, hogy hozzáférjen az áldozat hozzáférési rekordjaihoz, jogosultságaihoz, beépülő pénztárcáihoz, valamint érzékeny adatokhoz. mint például az áldozat jóváhagyási rekordja és a sigData.

Mindezek az információk lehetővé teszik a hacker számára, hogy hozzáférjen az áldozat pénztárcájához, felfedve az összes digitális eszközét.

A SlowMist azonban hangsúlyozta, hogy ez csak a „jéghegy csúcsa”, mivel az elemzés az anyagoknak csak egy kis részét vizsgálta, és az észak-koreai hackerek adathalász jellemzőinek „némelyikét” vonta ki.

Például a SlowMist kiemelte, hogy egyetlen adathalász cím önmagában 1,055 NFT-t és 300 ETH-t tudott nyerni, 367,000 XNUMX dollár értékben az adathalász taktika révén.

Hozzátette, hogy ugyanaz az észak-koreai APT csoport volt felelős a Naver adathalász kampányért is, amely korábban volt dokumentált Prevalion által március 15-én.

Kapcsolódó: A Blockchain biztonsági cég új MetaMask adathalász kampányra figyelmeztet

Észak-Korea 2022-ben a különböző kriptovaluta-lopásokkal kapcsolatos bűncselekmények középpontjában állt.

által közzétett híradás szerint A dél-koreai Nemzeti Hírszerző Szolgálat (NIS) december 22-én, Észak-Korea csak ebben az évben 620 millió dollár értékben lopott el kriptovalutákat.

Októberben a japán Nemzeti Rendőrség figyelmeztetést küldött az ország kriptoeszköz-üzletágainak, és óvatosságra intette őket. az észak-koreai hackercsoport tagja.