اخبار ارز دیجیتال

هکرهای کره شمالی از نزدیک به 500 دامنه فیشینگ برای سرقت NFT استفاده می کنند

هکرها وب‌سایت‌های فریبنده‌ای ایجاد کرده‌اند که به صورت بازارهای NFT، پروژه‌های NFT و حتی پلتفرم‌های DeFi ظاهر می‌شوند.

گزارش شده است که هکرهای مرتبط با گروه لازاروس کره شمالی پشت یک کمپین فیشینگ گسترده هستند که سرمایه گذاران غیر قابل جابجایی توکن (NFT) را هدف قرار داده است.

شرکت امنیتی بلاک چین SlowMist گزارشی را در 24 دسامبر منتشر کرد که در آن تاکتیک‌هایی را که گروه تهدید دائمی کره شمالی (APT) برای جذب سرمایه‌گذاران NFT از NFT استفاده می‌کرد، فاش کرد. این شامل وب‌سایت‌های فریبنده می‌شود که به عنوان پلتفرم‌ها و پروژه‌های مختلف مرتبط با NFT ظاهر می‌شوند.

نمونه‌هایی از این وب‌سایت‌های جعلی شامل سایت‌هایی است که به عنوان پروژه‌های مرتبط با جام جهانی و سایت‌هایی که به عنوان بازارهای معروف NFT مانند OpenSea، X2Y2 و Rarible معرفی می‌شوند، می‌شوند.

SlowMist گفت یکی از تاکتیک‌های مورد استفاده این بود که این وب‌سایت‌های فریبنده را مجبور به ارائه خدمات به «ضرابخانه‌های مخرب» کرد. این شامل اتصال کیف پول قربانیان به وب سایت ها می شود تا آنها را فریب دهند تا فکر کنند NFT های قانونی ایجاد می کنند.

با این حال، NFT ها در واقع یک کلاهبرداری هستند و کیف پول قربانیان را در برابر هکرهایی که دسترسی پیدا می کنند آسیب پذیر می کنند.

این گزارش همچنین نشان داد که بسیاری از وب‌سایت‌های فیشینگ بر روی یک پروتکل اینترنتی (IP) کار می‌کنند، 372 وب‌سایت فیشینگ NFT بر روی یک IP کار می‌کنند، و 320 وب‌سایت فیشینگ NFT دیگر روی آن کار می‌کنند. همچنین مشخص شد که با IP دیگری مرتبط هستند.

نمونه وب سایت فیشینگ منبع: SlowMist

به گفته SlowMist، کمپین فیشینگ ماه ها است که ادامه دارد و اولین نام دامنه حدود هفت ماه پیش ثبت شده است.

سایر تاکتیک‌های فیشینگ مورد استفاده شامل ثبت و ذخیره داده‌های بازدیدکنندگان در سایت‌های خارجی و پیوند دادن تصاویر به پروژه‌های هدفمند بود.

پس از تلاش هکرها برای به دست آوردن داده‌های بازدیدکننده، اسکریپت‌های حمله مختلفی را علیه قربانی اجرا می‌کنند و به هکرها امکان دسترسی به سوابق دسترسی قربانی، مجوزها، استفاده از کیف پول افزونه و داده‌های حساس را می‌دهند. سوابق مجوز قربانی، sigData و غیره

تمام این اطلاعات به هکرها امکان دسترسی به کیف پول قربانی را می دهد و تمام دارایی های دیجیتال آنها را در معرض دید قرار می دهد.

با این حال، SlowMist تأکید می‌کند که این فقط «نوک کوه یخ» است، و تجزیه و تحلیل فقط سطح مواد را خراش می‌دهد و تنها «برخی» از امضاهای فیشینگ هکر کره شمالی را استخراج می‌کند.

برای مثال، SlowMist 1055 NFT را تنها با یک آدرس فیشینگ و 300 ETH به ارزش 367000 دلار با تاکتیک‌های فیشینگ برجسته کرد.

این گروه اضافه کرد که همان گروه APT کره شمالی نیز در کمپین فیشینگ ناور که قبلاً توسط Prevailion در 15 مارس ثبت شده بود، شرکت داشت.

مربوط: هشدار شرکت امنیتی بلاک چین در مورد کمپین جدید فیشینگ متامسک

کره شمالی در سال 2022 در مرکز جنایات مختلف سرقت ارزهای دیجیتال قرار داشت.

بر اساس گزارش خبری منتشر شده توسط سرویس اطلاعات ملی کره جنوبی (NIS) در 22 دسامبر، کره شمالی تنها در سال جاری 620 میلیون دلار ارزهای رمزنگاری شده را به سرقت برده است.

در ماه اکتبر، آژانس پلیس ملی ژاپن به مشاغل داخلی ارزهای دیجیتال هشدار داد که مراقب گروه های هکر کره شمالی باشند.



نویسنده: Ciaran Lyons

مطالب مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا