Ziemeļkorejas hakeri zog NFT, izmantojot gandrīz 500 pikšķerēšanas domēnus

Tiek ziņots, ka ar Ziemeļkorejas Lazarus grupu saistīti hakeri ir aiz masveida pikšķerēšanas kampaņas, kuras mērķauditorija ir neaizvietojamie marķieri (NFT) investori, izmantojot gandrīz 500 pikšķerēšanas domēnus, lai maldinātu upurus.

Blockchain drošības firma SlowMist izlaida a ziņot 24. decembrī, atklājot taktiku, ko Ziemeļkorejas Advanced Persistent Threat (APT) grupas izmantojušas, lai atdalītu NFT investorus no saviem NFT, tostarp mānekļu tīmekļa vietnēm, kas maskētas kā dažādas ar NFT saistītas platformas un projekti.

Šo viltotu vietņu piemēri ir vietne, kas izliekas par projektu, kas saistīts ar Pasaules kausu, kā arī vietnes, kas uzdodas par plaši pazīstami NFT tirgi, piemēram, OpenSea, X2Y2 un Rarible.

SlowMist teica, ka viena no izmantotajām taktikām bija likt šīm mānekļu vietnēm piedāvāt "ļaunprātīgas naudas kaltuves", kas ietver upuru maldināšanu, liekot viņiem domāt, ka viņi veido likumīgu NFT, savienojot viņu maku ar vietni.

Tomēr NFT patiesībā ir krāpniecisks, un upura maks ir neaizsargāts pret hakeru, kuram tagad ir piekļuve tam.

Ziņojumā arī atklājās, ka daudzas pikšķerēšanas vietnes darbojās ar vienu un to pašu interneta protokolu (IP), 372 NFT pikšķerēšanas vietnes ar vienu IP un vēl 320 NFT pikšķerēšanas vietnes bija saistītas ar citu IP.

Pikšķerēšanas vietnes piemērs Avots: SlowMist

SlowMist sacīja, ka pikšķerēšanas kampaņa turpinās jau vairākus mēnešus, norādot, ka agrākais reģistrētais domēna vārds nāca apmēram pirms septiņiem mēnešiem.

Citas izmantotās pikšķerēšanas taktikas ietvēra apmeklētāju datu ierakstīšanu un saglabāšanu ārējās vietnēs, kā arī attēlu saistīšanu ar mērķa projektiem.

Pēc tam, kad hakeris grasījās iegūt apmeklētāja datus, viņi sāka upurim palaist dažādus uzbrukuma skriptus, kas ļautu hakeram piekļūt upura piekļuves ierakstiem, autoritātēm, spraudņu maku izmantošanai, kā arī sensitīviem datiem. piemēram, upura apstiprinājuma ieraksts un sigData.

Visa šī informācija ļauj hakeram piekļūt upura makam, atklājot visus viņa digitālos īpašumus.

Tomēr SlowMist uzsvēra, ka šī ir tikai "aisberga virsotne", jo analīzē tika aplūkota tikai neliela materiālu daļa un tika iegūtas "dažas" Ziemeļkorejas hakeru pikšķerēšanas pazīmes.

Piemēram, SlowMist uzsvēra, ka tikai viena pikšķerēšanas adrese, izmantojot savu pikšķerēšanas taktiku, varēja iegūt 1,055 NFT un gūt peļņu 300 ETH 367,000 XNUMX USD vērtībā.

Tā piebilda, ka tā pati Ziemeļkorejas APT grupa bija atbildīga arī par Naver pikšķerēšanas kampaņu, kas bija iepriekš dokumentēta pārsvars 15. martā.

Saistītie: Blockchain drošības firma brīdina par jaunu MetaMask pikšķerēšanas kampaņu

2022. gadā Ziemeļkoreja ir bijusi dažādu kriptovalūtu zādzību noziegumu centrā.

Saskaņā ar ziņu ziņojumu, ko publicēja Dienvidkorejas Nacionālais izlūkošanas dienests (NIS) 22. decembrī, Ziemeļkoreja šogad vien nozaga kriptovalūtas 620 miljonu dolāru vērtībā.

Oktobrī Japānas Nacionālā policijas aģentūra nosūtīja brīdinājumu valsts kriptoaktīvu uzņēmumiem, iesakot tiem būt piesardzīgiem. no Ziemeļkorejas hakeru grupas.