Հյուսիսային Կորեայի հաքերները NFT-ներ են գողանում՝ օգտագործելով մոտ 500 ֆիշինգ տիրույթներ

Հաղորդվում է, որ հաքերները, որոնք կապված են Հյուսիսային Կորեայի Lazarus Group-ի հետ, կանգնած են խոշոր ֆիշինգի արշավի հետևում, որն ուղղված է ոչ փոխարկելի նշան (NFT) ներդրողներին՝ օգտագործելով մոտ 500 ֆիշինգ տիրույթ՝ զոհերին խաբելու համար:

Blockchain անվտանգության SlowMist ընկերությունը թողարկել է ա հաշվետվություն դեկտեմբերի 24-ին, բացահայտելով մարտավարությունը, որը Հյուսիսային Կորեայի առաջադեմ մշտական ​​սպառնալիքների (APT) խմբերն օգտագործել են NFT ներդրողներին իրենց NFT-ներից բաժանելու համար, ներառյալ NFT-ին առնչվող տարբեր պլատֆորմների և նախագծերի տեսքով քողարկված կայքերը:

Այս կեղծ կայքերի օրինակները ներառում են մի կայք, որը ձևացնում է, թե նախագիծ է, որը կապված է Աշխարհի գավաթի հետ, ինչպես նաև այն կայքերը, որոնք անձնավորում են հայտնի NFT շուկաներ, ինչպիսիք են OpenSea-ն, X2Y2 և Rarible:

SlowMist-ն ասաց, որ օգտագործված մարտավարություններից մեկն այն էր, որ այս խաբեբայական կայքերն առաջարկում են «չարամիտ Mints», որը ներառում է խաբել զոհերին՝ մտածելով, որ նրանք օրինական NFT են ստեղծում՝ իրենց դրամապանակը միացնելով կայքին:

Այնուամենայնիվ, NFT-ն իրականում խարդախ է, և զոհի դրամապանակը խոցելի է մնում հաքերի համար, ով այժմ հասանելի է դրան:

Զեկույցը նաև ցույց տվեց, որ ֆիշինգային կայքերից շատերը գործում էին նույն Ինտերնետային արձանագրության (IP) ներքո՝ 372 NFT ֆիշինգի կայքեր մեկ IP-ի ներքո, և ևս 320 NFT ֆիշինգ կայքեր՝ կապված մեկ այլ IP-ի հետ:

Ֆիշինգի վեբ կայքի օրինակ Աղբյուրը՝ SlowMist

SlowMist-ն ասաց, որ ֆիշինգի արշավը շարունակվում է մի քանի ամիս՝ նշելով, որ ամենավաղ գրանցված տիրույթի անունը հայտնվել է մոտ յոթ ամիս առաջ:

Օգտագործված ֆիշինգի այլ մարտավարությունները ներառում էին այցելուների տվյալների գրանցումը և դրանք արտաքին կայքերում պահպանումը, ինչպես նաև պատկերները թիրախային նախագծերին կապելը:

Այն բանից հետո, երբ հաքերը պատրաստվում էր ստանալ այցելուների տվյալները, նրանք այնուհետև կանցնեն զոհի վրա հարձակման տարբեր սկրիպտներ, որոնք թույլ կտան հաքերին մուտք գործել զոհի մուտքի գրառումները, թույլտվությունները, plug-in դրամապանակների օգտագործումը, ինչպես նաև զգայուն տվյալներ: ինչպես, օրինակ, տուժողի հաստատման գրառումը և sigData-ն:

Այնուհետև այս ամբողջ տեղեկատվությունը հաքերներին հնարավորություն է տալիս մուտք գործել զոհի դրամապանակ՝ բացահայտելով նրանց բոլոր թվային ակտիվները:

Այնուամենայնիվ, SlowMist-ն ընդգծեց, որ սա ընդամենը «այսբերգի գագաթն» է, քանի որ վերլուծությունը ուսումնասիրել է նյութերի միայն մի փոքր մասը և արդյունահանել հյուսիսկորեական հաքերների ֆիշինգի «որոշ» բնութագրերը:

Օրինակ, SlowMist-ը ընդգծեց, որ միայն մեկ ֆիշինգ հասցե կարողացավ ստանալ 1,055 NFT և շահույթ ստանալ 300 դոլար արժողությամբ 367,000 ETH՝ իր ֆիշինգի մարտավարության միջոցով:

Այն ավելացրել է, որ նույն հյուսիսկորեական APT խումբը պատասխանատու է նաև Naver ֆիշինգի արշավի համար, որը նախկինում եղել է փաստագրված ըստ Prevailion-ի մարտի 15-ին։

Related: Blockchain անվտանգության ընկերությունը նախազգուշացնում է MetaMask ֆիշինգի նոր արշավի մասին

Հյուսիսային Կորեան 2022 թվականին եղել է կրիպտոարժույթների գողության տարբեր հանցագործությունների կենտրոնում:

Ըստ հրապարակած լուրերի Հարավային Կորեայի Ազգային հետախուզական ծառայությունը (NIS) դեկտեմբերի 22-ին. Հյուսիսային Կորեան միայն այս տարի 620 միլիոն դոլարի կրիպտոարժույթ է գողացել։

Հոկտեմբերին Ճապոնիայի Ազգային ոստիկանական գործակալությունը նախազգուշացում է ուղարկել երկրի կրիպտոակտիվների բիզնեսներին՝ խորհուրդ տալով նրանց զգույշ լինել: Հյուսիսային Կորեայի հաքերային խմբավորումը։