قراصنة كوريا الشمالية يسرقون NFT باستخدام ما يقرب من 500 مجال تصيد

قراصنة كوريا الشمالية يسرقون NFT باستخدام ما يقرب من 500 مجال تصيد

تشير التقارير إلى أن كوريا الشمالية قراصنة طورت مواقع ويب خادعة تنتحل صفة أسواق NFT ومشاريع NFT ومنصة DeFi.

المتسللين الكورية الشمالية

يُزعم أن هؤلاء المتسللين المرتبطين بمجموعة Lazarus Group في كوريا الشمالية وراء حملة تصيد ضخمة تستهدف مستثمري الرموز غير القابلة للاستبدال (NFT) - باستخدام ما يقرب من 500 نطاق تصيد لخداع الضحايا.

نشرت شركة SlowMist للأمن في Blockchain ملف تقرير في 24 كانون الأول (ديسمبر) ، كشف النقاب عن التكتيكات والاستراتيجيات التي استخدمتها مجموعات التهديد المستمر المتقدم في كوريا الشمالية (APT) لفصل مستثمري NFT عن رموزهم غير القابلة للتلف ، بما في ذلك مواقع الويب الخادعة المموهة كمجموعة متنوعة من المنصات والمشاريع المرتبطة بـ NFT.

تتضمن أمثلة مواقع الويب المزيفة موقعًا يتظاهر بأنه مشروع مرتبط بكأس العالم ومواقع تنتحل شخصية renمملوكة لأسواق NFT مثل X2Y2و OpenSea و Rarible.

صرحت SlowMist أن إحدى الاستراتيجيات المستخدمة هي جعل مواقع الويب الخادعة تقدم "عمليات سكب ضارة" ، والتي تتضمن خداع الضحايا للاعتقاد بأنهم يقومون بسك NFT شرعي من خلال ربط محفظتهم بالموقع.

ومع ذلك ، فإن NFT احتيالية ، وتُترك محفظة الضحية عرضة للمتسللين الكوريين الشماليين الذين يعرفون كيفية الوصول إليها.

وأشار التقرير أيضًا إلى أن معظم مواقع التصيد الاحتيالي يتم تشغيلها بموجب بروتوكول الإنترنت نفسه (IP) ، مع 372 موقعًا للتصيد الاحتيالي NFT تحت عنوان IP واحد ، و 320 موقعًا آخر للتصيد غير القابل للفطريات مرتبط بعنوان IP آخر.

مثال على موقع ويب للتصيد الاحتيالي المصدر: SlowMist
مثال على موقع ويب للتصيد الاحتيالي المصدر: SlowMist

صرح SlowMist أن حملة التصيد الاحتيالي استمرت لعدة أشهر ، مشيرة إلى أن أقدم اسم نطاق مسجل ظهر منذ سبعة أشهر. تضمنت طرق التصيد الأخرى المستخدمة تسجيل بيانات الزائر وحفظها في مواقع خارجية وكربط الصور بالمشاريع المستهدفة.

بعد أن كان المخترق يحصل على بيانات الزائر تقريبًا ، فسيشرعوا بعد ذلك في تشغيل مجموعة متنوعة من نصوص الهجوم على الضحية ، مما سيمكن المتسللين الكوريين الشماليين من الوصول إلى تصاريح الضحية ، والوصول إلى السجلات ، واستخدام محافظ المكونات الإضافية ، والبيانات الحساسة بما في ذلك سجل موافقة الضحية و sigData.

تمكن كل هذه المعلومات بعد ذلك المجرم من الوصول إلى محفظة الضحية ، وكشف جميع أصولهم الرقمية.

ومع ذلك ، أصر SlowMist على أن هذه ليست سوى "قمة الجبل الجليدي" ، حيث نظر التحليل للتو في جزء صغير من المواد واستخرج "بعضًا" من خصائص التصيد الاحتيالي للقراصنة الكوريين الشماليين.

على سبيل المثال ، سلط SlowMist الضوء على أن عنوان تصيد واحد فقط تمكن من كسب 1,055 NFT وربح 300 ETH ، بقيمة 367,000 دولار ، من خلال تكتيكات التصيد.

وأضافت أن مجموعة APT الكورية الشمالية نفسها كانت مسؤولة أيضًا عن حملة Naver للتصيد الاحتيالي التي كانت في السابق موثق بواسطة Prevailion في 15 مارس.

كانت كوريا الشمالية في قلب الاختلافاتrenجرائم سرقة التشفير في عام 2022.

استنادًا إلى تقرير إخباري نشرته دائرة المخابرات الوطنية في كوريا الجنوبية (NIS) في ديسمبر 2022 ، سرقت كوريا الشمالية ما قيمته 620 مليون دولار من العملات المشفرة هذا العام وحده.

في أكتوبر ، أرسلت وكالة الشرطة الوطنية اليابانية تحذيراً صارماً إلى شركات الأصول المشفرة في البلاد ، نصحتهم بتوخي الحذر الشديد من المتسللين الكوريين الشماليين.

المراجعة الأكثر مشاهدة

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *