Северокорейские хакеры украли NFT, используя почти 500 фишинговых доменов

Северокорейские хакеры украли NFT, используя почти 500 фишинговых доменов

В сообщениях указывается, что северокорейский Хакеры разработали веб-сайты-приманки, выдающие себя за торговые площадки NFT, проекты NFT и платформу DeFi.

Северные корейские хакеры

Эти хакеры, связанные с северокорейской группой Lazarus, предположительно стоят за масштабной фишинговой кампанией, нацеленной на инвесторов невзаимозаменяемых токенов (NFT), используя почти 500 фишинговых доменов для обмана жертв.

Компания SlowMist, занимающаяся безопасностью блокчейна, опубликовала отчету 24 декабря, раскрывая тактику и стратегии, которые северокорейские группы Advanced Persistent Threat (APT) использовали, чтобы отделить инвесторов NFT от их невзаимозаменяемых токенов, включая веб-сайты-приманки, замаскированные под различные платформы и проекты, связанные с NFT.

Примеры поддельных веб-сайтов включают сайт, выдающий себя за проект, связанный с чемпионатом мира по футболу, и сайты, выдающие себя за renсобственные торговые площадки NFT, такие как X2Y2, OpenSea и Rarible.

SlowMist заявил, что одна из используемых стратегий заключалась в том, чтобы веб-сайты-приманки предлагали «вредоносные монетные дворы», что включает в себя обман жертв, заставляющих их поверить в то, что они чеканят законный NFT, путем привязки своего кошелька к веб-сайту.

Тем не менее, NFT является мошенническим, и кошелек жертвы остается уязвимым для северокорейских хакеров, которые знают, как получить к нему доступ.

В отчете также указано, что большинство фишинговых веб-сайтов работают под одним и тем же интернет-протоколом (IP), при этом 372 фишинговых сайта NFT находятся под одним IP-адресом, а еще 320 фишинговых веб-сайтов с невзаимозаменяемыми токенами связаны с другим IP-адресом.

Пример фишингового сайта Источник: SlowMist
Пример фишингового сайта Источник: SlowMist

SlowMist заявил, что фишинговая кампания продолжается уже несколько месяцев, заявив, что самое раннее зарегистрированное доменное имя появилось семь месяцев назад. Другие используемые методы фишинга включали запись данных о посетителях и их сохранение на внешних сайтах, а также привязку изображений к целевым проектам.

После того, как хакер почти получил данные посетителя, он затем приступил к запуску различных сценариев атаки на жертву, что позволило бы северокорейским хакерам получить доступ к авторизации жертвы, записям доступа, использованию подключаемых кошельков, и конфиденциальные данные, включая запись одобрения жертвы и sigData.

Вся эта информация затем позволяет преступнику получить доступ к кошельку жертвы, раскрывая все ее цифровые активы.

Тем не менее, SlowMist настаивает на том, что это только «верхушка айсберга», поскольку в ходе анализа был рассмотрен лишь небольшой фрагмент материалов и извлечены «некоторые» фишинговые характеристики северокорейских хакеров.

Например, SlowMist подчеркнул, что только одному фишинговому адресу удалось получить 1,055 NFT и получить 300 ETH на сумму 367,000 XNUMX долларов США благодаря своей тактике фишинга.

Он добавил, что та же северокорейская APT-группа также несет ответственность за фишинговую кампанию Naver, которая ранее документированный от Prevailion 15 марта.

Северная Корея была в центре разногласийrent преступления по краже криптовалюты в 2022 году.

Согласно новостному сообщению, опубликованному Национальной разведывательной службой Южной Кореи (NIS) в декабре 2022 года, Северная Корея только в этом году украла криптовалюты на сумму 620 миллионов долларов.

В октябре Национальное полицейское управление Японии разослало строгое предупреждение национальным компаниям, занимающимся криптовалютными активами, и порекомендовало им быть крайне осторожными в отношении северокорейских хакеров.

Самый просматриваемый обзор

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *