Des pirates nord-coréens volent des NFT en utilisant près de 500 domaines de phishing

Des pirates nord-coréens volent des NFT en utilisant près de 500 domaines de phishing

Des rapports indiquent que la Corée du Nord les pirates développé des sites Web leurres se faisant passer pour des marchés NFT, des projets NFT et une plate-forme DeFi.

Hackers nord-coréens

Ces pirates liés au groupe nord-coréen Lazarus seraient à l'origine d'une vaste campagne de phishing ciblant les investisseurs de jetons non fongibles (NFT) – utilisant près de 500 domaines de phishing pour duper les victimes.

La société de sécurité Blockchain SlowMist a publié un rapport le 24 décembre, révélant les tactiques et les stratégies que les groupes nord-coréens Advanced Persistent Threat (APT) ont utilisées pour séparer les investisseurs NFT de leurs jetons non fongibles, y compris des sites Web leurres camouflés en une variété de plates-formes et de projets liés à NFT.

Les exemples de faux sites Web incluent un site qui prétend être un projet lié à la Coupe du monde et des sites qui se font passer pour renappartenant à des marchés NFT comme X2Y2, OpenSea et Rarible.

SlowMist a déclaré que l'une des stratégies utilisées consistait à faire en sorte que les sites Web leurres proposent des "monnaies malveillantes", ce qui consiste à tromper les victimes en leur faisant croire qu'elles frappent un NFT légitime en liant leur portefeuille au site Web.

Néanmoins, le NFT est frauduleux et le portefeuille de la victime reste vulnérable aux pirates nord-coréens qui savent comment y accéder.

Le rapport indique également que la plupart des sites Web de phishing sont exploités sous le même protocole Internet (IP), avec 372 sites de phishing NFT sous une adresse IP et 320 autres sites Web de phishing à jetons non fongibles liés à une autre adresse IP.

Un exemple de site Web de phishing Source : SlowMist
Un exemple de site Web de phishing Source : SlowMist

SlowMist a déclaré que la campagne de phishing se poursuivait depuis plusieurs mois, déclarant que le premier nom de domaine enregistré était apparu il y a sept mois. Parmi les autres méthodes de phishing utilisées, citons l'enregistrement des données des visiteurs et leur sauvegarde sur des sites externes et la liaison d'images à des projets cibles.

Après que le pirate ait presque obtenu les données du visiteur, il procédait ensuite à l'exécution d'une variété de scripts d'attaque sur la victime, ce qui permettrait aux pirates nord-coréens d'accéder aux autorisations de la victime, d'accéder aux enregistrements, d'utiliser des portefeuilles plug-in, et des données sensibles, y compris l'enregistrement d'approbation de la victime et les sigData.

Toutes ces informations permettent ensuite au criminel d'accéder au portefeuille de la victime, exposant tous ses actifs numériques.

Néanmoins, SlowMist a insisté sur le fait qu'il ne s'agissait que de la "partie émergée de l'iceberg", car l'analyse n'a examiné qu'un petit segment des documents et a extrait "certaines" des caractéristiques de phishing des pirates nord-coréens.

Par exemple, SlowMist a souligné qu'une seule adresse de phishing a réussi à gagner 1,055 300 NFT et à profiter de 367,000 ETH, d'une valeur de XNUMX XNUMX $, grâce à ses tactiques de phishing.

Il a ajouté que le même groupe nord-coréen APT était également responsable de la campagne de phishing Naver qui était auparavant documenté par Prevailion le 15 mars.

La Corée du Nord a été au cœur de different crimes de vol de crypto en 2022.

Sur la base d'un reportage publié par le National Intelligence Service (NIS) de Corée du Sud en décembre 2022, la Corée du Nord a volé pour 620 millions de dollars de cryptos cette année seulement.

En octobre, l'agence de police nationale du Japon a envoyé un avertissement sévère aux entreprises de crypto-actifs du pays, leur conseillant d'être très prudents à l'égard des pirates nord-coréens.

Avis le plus consulté

Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *