Οι Βόρειοι Κορεάτες κυβερνοεγκληματίες χρησιμοποιούν τακτικές «ψεύτικου Zoom» για να εγκαταστήσουν κακόβουλο λογισμικό, κλέβοντας ευαίσθητα δεδομένα των θυμάτων τους, όπως κωδικούς πρόσβασης και ιδιωτικά κλειδιά. Η εταιρεία κυβερνοασφάλειας Security Alliance (SEAL) προειδοποίησε ότι παρακολουθεί «πολλαπλές καθημερινές» τέτοιες απόπειρες.

Η SEAL παρακολουθεί καθημερινά πολλές απόπειρες από Βόρειους Κορεάτες δράστες που χρησιμοποιούν τακτικές «ψεύτικου Zoom» για τη διάδοση κακόβουλου λογισμικού και την αύξηση της πρόσβασης σε νέα θύματα. Η κοινωνική μηχανική είναι η ρίζα της επίθεσης. Διαβάστε την ανάρτηση παρακάτω για συμβουλές σχετικά με το πώς να παραμείνετε ασφαλείς. Security Alliance (@_SEAL_Org) - 13 Δεκεμβρίου 2025

Η προειδοποίηση έρχεται μετά την αναφορά του ερευνητή ασφαλείας της MetaMask, Taylor Monahan, ο οποίος περιέγραψε την εξελιγμένη παγίδα που έχουν οργανώσει οι Βόρειοι Κορεάτες δράστες. «Έχουν κλέψει πάνω από 300 εκατομμύρια δολάρια μέσω αυτής της μεθόδου ήδη», έγραψε ο Monahan στο X. «Οι Βόρειοι Κορεάτες δράστες συνεχίζουν να πλήττουν πάρα πολλούς από εσάς μέσω των ψεύτικων Zoom / ψεύτικων Teams συναντήσεων.»

Μέθοδος Ψεύτικου Zoom – «Αναλαμβάνουν τα Telegram σας»

Σύμφωνα με τον Monahan, η απάτη συνήθως ξεκινά με ένα μήνυμα από έναν λογαριασμό Telegram, που φαίνεται να ανήκει σε κάποιον που γνωρίζει το θύμα. «Στέλνουν μήνυμα σε όλους με ιστορικό προηγούμενης συνομιλίας», είπε. Ο χάκερ, μεταμφιεσμένος ως «γνωστός», καθοδηγεί το θύμα σε έναν σύνδεσμο Zoom μέσω του Calendly. Μόλις ξεκινήσει η συνάντηση, το θύμα βλέπει μια ζωντανή ροή βίντεο του επαφής του και άλλων μελών της ομάδας, η οποία στην πραγματικότητα είναι μια ηχογραφημένη βίντεο και όχι deepfakes.

Ο χάκερ παραπονιέται για την έλλειψη καθαρότητας ήχου, στέλνοντας ένα αρχείο «patch» μέσω συνομιλίας και ζητώντας από το θύμα να αποκαταστήσει την καθαρότητα ενημερώνοντας ένα κιτ ανάπτυξης λογισμικού (SDK). Το αρχείο που μοιράζεται περιέχει το κακόβουλο λογισμικό. Το κακόβουλο λογισμικό, συχνά ένα Trojan Remote Access (RAT), αν εγκατασταθεί, θα εξάγει ευαίσθητα δεδομένα, συμπεριλαμβανομένων εσωτερικών πρωτοκόλλων ασφαλείας, κωδικών πρόσβασης και θα αδειάσει πλήρως τα κρυπτονομίσματα των θυμάτων.

Στρατηγική Στροφή των Βόρειων Κορεατών Χάκερ σε Εκστρατείες Κοινωνικής Μηχανικής

Οι Βόρειοι Κορεάτες χάκερ, συμπεριλαμβανομένης της διαβόητης ομάδας Lazarus, έχουν συνδεθεί στο παρελθόν με κλοπές κρυπτονομισμάτων υψηλού προφίλ που στοχεύουν στη δημιουργία εκατομμυρίων εσόδων. Για παράδειγμα, πρόσφατα, εξελιγμένοι Βόρειοι Κορεάτες χάκερ διείσδυσαν σε εταιρείες κρυπτονομισμάτων μέσω περίπλοκων σχεδίων αίτησης εργασίας και ψεύτικων διαδικασιών συνέντευξης.

Μήνα πριν, η ομάδα Lazarus οργάνωσε μια μεγάλη παραβίαση κρυπτονομισμάτων που αφαίρεσε περίπου 30,6 εκατομμύρια δολάρια από το μεγαλύτερο χρηματιστήριο της Νότιας Κορέας, το Upbit. Στην τελευταία τακτική «ψεύτικης Zoom» κλήσης, οι ειδικοί προειδοποιούν τους χρήστες να αποσυνδεθούν αμέσως από το WiFi και να απενεργοποιήσουν τη συσκευή τους για να σταματήσουν τη δραστηριότητα του κακόβουλου λογισμικού.

Αν κλικάρατε…

  • ΑΠΟΣΥΝΔΕΣΤΕ ΤΟ WIFI
  • ΚΛΕΙΣΤΕ ΤΟΝ ΥΠΟΛΟΓΙΣΤΗ
  • ΜΗ ΧΡΗΣΙΜΟΠΟΙΗΣΕΤΕ ΤΟΝ ΥΠΟΛΟΓΙΣΤΗ.
  • ΧΡΗΣΙΜΟΠΟΙΗΣΤΕ ΜΟΝΟ ΤΟ ΤΗΛΕΦΩΝΟ/IPAD.
  • Μεταφέρετε τα κεφάλαιά σας από τα πορτοφόλια σας σε νέα/ασφαλή υλικό ή λογαριασμούς CEX. Αλλάξτε όλους τους κωδικούς πρόσβασης, τα κλειδιά AWS κ.λπ.
  • Διαγράψτε εντελώς τον υπολογιστή πριν τον χρησιμοποιήσετε ξανά.

Η τελευταία επίθεση έρχεται σε μια περίοδο που οι παγκόσμιες κλοπές κρυπτονομισμάτων έχουν φτάσει τα 2,17 δισεκατομμύρια δολάρια σε κλεμμένα περιουσιακά στοιχεία μέχρι τα μέσα του 2025. Η ανάρτηση «Οι Βόρειοι Κορεάτες Δράστες Χρησιμοποιούν ‘Ψεύτικο Zoom’ για να Αδειάσουν Πορτοφόλια Κρυπτονομισμάτων, 300 εκατομμύρια Δολάρια Κλεμμένα Ήδη» δημοσιεύθηκε πρώτα στο Cryptonews.