هکرهای کره شمالی با استفاده از نزدیک به 500 دامنه فیشینگ NFT ها را سرقت می کنند

گزارش‌ها حاکی از آن است که هکرهای مرتبط با گروه لازاروس کره شمالی پشت یک کمپین فیشینگ گسترده هستند که سرمایه‌گذاران توکن غیرقابل تعویض (NFT) را هدف قرار می‌دهند – از نزدیک به 500 دامنه فیشینگ برای فریب دادن قربانیان استفاده می‌کنند.

شرکت امنیتی بلاک چین SlowMist یک گزارش در 24 دسامبر، تاکتیک‌هایی را که گروه‌های تهدید دائمی پیشرفته کره شمالی (APT) برای جدا کردن سرمایه‌گذاران NFT از NFT‌های خود، از جمله وب‌سایت‌های فریبنده که به عنوان انواع پلت‌فرم‌ها و پروژه‌های مرتبط با NFT مبدل شده‌اند، آشکار می‌کند.

نمونه‌هایی از این وب‌سایت‌های جعلی عبارتند از سایتی که وانمود می‌کند پروژه مرتبط با جام جهانی است و همچنین سایت‌هایی که جعل هویت می‌کنند. بازارهای معروف NFT مانند OpenSea، X2Y2 و راریبل.

SlowMist گفت یکی از تاکتیک‌های مورد استفاده این بود که این وب‌سایت‌های فریب‌دهنده «مینت‌های مخرب» را ارائه دهند، که شامل فریب دادن قربانیان به این فکر است که با اتصال کیف پول خود به وب‌سایت، یک NFT قانونی ایجاد می‌کنند.

با این حال، NFT در واقع کلاهبرداری است و کیف پول قربانی در برابر هکری که اکنون به آن دسترسی دارد آسیب پذیر می شود.

این گزارش همچنین نشان داد که بسیاری از وب‌سایت‌های فیشینگ تحت یک پروتکل اینترنتی (IP)، با 372 وب‌سایت فیشینگ NFT تحت یک IP واحد، و 320 وب‌سایت فیشینگ NFT دیگر که با IP دیگری مرتبط هستند، کار می‌کنند.

نمونه وب سایت فیشینگ منبع: SlowMist

SlowMist گفت که کمپین فیشینگ برای چندین ماه ادامه دارد و اشاره کرد که اولین نام دامنه ثبت شده حدود هفت ماه پیش بود.

دیگر تاکتیک‌های فیشینگ مورد استفاده شامل ضبط داده‌های بازدیدکننده و ذخیره آن در سایت‌های خارجی و همچنین پیوند دادن تصاویر به پروژه‌های هدف بود.

پس از اینکه هکر قصد داشت داده‌های بازدیدکننده را به دست آورد، سپس اقدام به اجرای اسکریپت‌های مختلف حمله بر روی قربانی می‌کرد که به هکر اجازه دسترسی به سوابق دسترسی قربانی، مجوزها، استفاده از کیف پول‌های افزونه و همچنین داده‌های حساس را می‌داد. مانند سابقه تایید قربانی و sigData.

سپس تمام این اطلاعات به هکرها امکان دسترسی به کیف پول قربانی را می دهد و تمام دارایی های دیجیتال آنها را در معرض دید قرار می دهد.

با این حال، SlowMist تأکید کرد که این فقط "نوک کوه یخ" است، زیرا تجزیه و تحلیل تنها به بخش کوچکی از مواد نگاه کرده و "برخی" از ویژگی‌های فیشینگ هکرهای کره شمالی را استخراج کرده است.

به عنوان مثال، SlowMist تاکید کرد که تنها یک آدرس فیشینگ به تنهایی قادر به کسب 1,055 NFT و سود 300 ETH به ارزش 367,000،XNUMX دلار از طریق تاکتیک‌های فیشینگ است.

این گروه اضافه کرد که همان گروه APT کره شمالی نیز مسئول کمپین فیشینگ ناور بود که قبلا انجام شده بود ثبت شده توسط Prevailion در 15 مارس.

مرتبط: شرکت امنیتی بلاک چین نسبت به کمپین فیشینگ جدید MetaMask هشدار داد

کره شمالی در سال 2022 مرکز جرایم مختلف سرقت ارزهای دیجیتال بوده است.

بر اساس گزارشی که توسط سرویس اطلاعات ملی کره جنوبی (NIS) در 22 دسامبر، کره شمالی تنها در سال جاری 620 میلیون دلار ارزهای رمزنگاری شده را به سرقت برده است.

در ماه اکتبر، آژانس پلیس ملی ژاپن هشداری را به مشاغل دارایی رمزنگاری این کشور ارسال کرد و به آنها توصیه کرد که محتاط باشند. از گروه هکر کره شمالی