Állítólag az észak-koreai Lazarus Grouphoz köthető hackerek állnak egy hatalmas adathalász kampány mögött, amely nem helyettesíthető token (NFT) befektetőket céloz meg – közel 500 adathalász domaint használva az áldozatok megtévesztésére.
A blokklánc biztonsági cég, a SlowMist kiadott egy jelentést december 24-én, felfedve azokat a taktikákat, amelyeket az észak-koreai Advanced Persistent Threat (APT) csoportok alkalmaztak az NFT-befektetők elválasztására NFT-jeiktől, beleértve a különféle NFT-vel kapcsolatos platformoknak és projekteknek álcázott csali webhelyeket.
Ilyen hamis webhelyek például egy olyan webhely, amely a világbajnoksághoz kapcsolódó projektnek adja ki magát, valamint olyan webhelyek, amelyek megszemélyesítik jól ismert NFT piacterek, mint például az OpenSea, X2Y2 és Rarible.
A SlowMist szerint az egyik alkalmazott taktika az volt, hogy ezek a csalówebhelyek „rosszindulatú pénzverdéket” kínálnak, ami azt jelenti, hogy az áldozatokat megtévesztik azzal, hogy legitim NFT-t vernek úgy, hogy pénztárcájukat a weboldalhoz csatlakoztatják.
Az NFT azonban valójában csaló, és az áldozat pénztárcája sebezhetővé válik a hacker számára, aki most hozzáfér.
A jelentés azt is feltárta, hogy sok adathalász webhely ugyanazon Internet Protokoll (IP) alatt működött, 372 NFT adathalász webhely egyetlen IP-cím alatt, és további 320 NFT adathalász webhely egy másik IP-címhez kapcsolódik.
A SlowMist szerint az adathalász kampány több hónapja tart, és megjegyezte, hogy a legkorábbi regisztrált domain név körülbelül hét hónapja jelent meg.
Az egyéb adathalász taktikák közé tartozott a látogatói adatok rögzítése és külső webhelyekre való mentése, valamint a képek összekapcsolása a célprojektekkel.
Miután a hacker meg akarta szerezni a látogató adatait, különböző támadási szkripteket futtattak az áldozaton, amelyek lehetővé teszik a hacker számára, hogy hozzáférjen az áldozat hozzáférési rekordjaihoz, jogosultságaihoz, beépülő pénztárcáihoz, valamint érzékeny adatokhoz. mint például az áldozat jóváhagyási rekordja és a sigData.
Mindezek az információk lehetővé teszik a hacker számára, hogy hozzáférjen az áldozat pénztárcájához, felfedve az összes digitális eszközét.
A SlowMist azonban hangsúlyozta, hogy ez csak a „jéghegy csúcsa”, mivel az elemzés az anyagoknak csak egy kis részét vizsgálta, és az észak-koreai hackerek adathalász jellemzőinek „némelyikét” vonta ki.
SlowMist biztonsági figyelmeztetés
Az észak-koreai APT-csoport NFT-felhasználókat céloz meg nagyszabású adathalászkampánnyal
Ez csak a jéghegy csúcsa. A mi szálunk csak egy töredékét fedi le annak, amit felfedeztünk.
Merüljünk be pic.twitter.com/DeHq1TTrrN
- SlowMist (@SlowMist_Team) December 24, 2022
Például a SlowMist kiemelte, hogy egyetlen adathalász cím önmagában 1,055 NFT-t és 300 ETH-t tudott nyerni, 367,000 XNUMX dollár értékben az adathalász taktika révén.
Hozzátette, hogy ugyanaz az észak-koreai APT csoport volt felelős a Naver adathalász kampányért is, amely korábban volt dokumentált Prevalion által március 15-én.
Kapcsolódó: A Blockchain biztonsági cég új MetaMask adathalász kampányra figyelmeztet
Észak-Korea 2022-ben a különböző kriptovaluta-lopásokkal kapcsolatos bűncselekmények középpontjában állt.
által közzétett híradás szerint A dél-koreai Nemzeti Hírszerző Szolgálat (NIS) december 22-én, Észak-Korea csak ebben az évben 620 millió dollár értékben lopott el kriptovalutákat.
Októberben a japán Nemzeti Rendőrség figyelmeztetést küldött az ország kriptoeszköz-üzletágainak, és óvatosságra intette őket. az észak-koreai hackercsoport tagja.
Forrás: https://cointelegraph.com/news/north-korean-hackers-stealing-nfts-using-nearly-500-phishing-domains