Los fundadores de Crypto informan el diluvio de los intentos de piratería de zoom falso norcoreano


Al menos tres fundadores criptográficos han informado que frustrar un intento de presuntos piratas informáticos de Corea del Norte para robar datos confidenciales a través de llamadas falsas de zoom en los últimos días.

Nick Bax, miembro del Grupo Hacker White Hather The Security Alliance, dijo en una publicación del 11 de marzo el método utilizado por los estafadores de Corea del Norte había visto a millones de dólares robados de sospechar víctimas.

En general, los estafadores se comunicarán con un objetivo con una oferta o asociación de reuniones, pero una vez que comience la llamada, envían un mensaje que finge problemas de audio mientras un video de un capitalista de riesgo aburrido está en la pantalla; Luego envían un enlace a una nueva llamada, según Bax.

“Es un enlace falso e instruye al objetivo que instale un parche para arreglar su audio/video”, dijo Bax.

“Explotan la psicología humana, crees que te encuentras con importantes VC y te apresuras a arreglar el audio, lo que hace que tengas menos cuidado de lo que suelas ser. Una vez que instale el parche, será REKT “.

La publicación llevó a varios fundadores criptográficos a detallar sus experiencias con la estafa.

Giulio Xiloyannis, cofundador del Protocolo de Blockchain Gaming Mon, dijo que los estafadores intentaron engañarlo a él y al jefe de marketing con una reunión sobre una oportunidad de asociación.

Sin embargo, fue alertado de la artimaña cuando, en el último minuto, se le pidió que usara un enlace de zoom que “finge no poder leer su audio para hacerle instalar malware”.

“En el momento en que vi a un compañero de Gumicryptos hablando y un superestado, me di cuenta de que algo estaba mal”, dijo.

Fuente: Giulio Xiloyannis

David Zhang, cofundador de Stablecoin respaldado por la empresa estadounidense de manera estable, también fue atacado. Dijo que los estafadores usaron su enlace de Google Meet, pero luego inventaron una excusa sobre una reunión interna, pidiéndole que se una a esa reunión.

“El sitio actuó como una llamada normal de zoom. Sin embargo, tomé la llamada de mi tableta, así que no estoy seguro de cuál habría estado el comportamiento en el escritorio ”, dijo Zhang.

“Probablemente trató de determinar el sistema operativo antes de pedirle al usuario a hacer algo, pero simplemente no se construyó para sistemas operativos móviles”.

Fuente: David Zhang

Melbin Thomas, fundador de Devdock AI, una plataforma de IA descentralizada para proyectos Web3, dijo que también fue golpeado con la estafa y no estaba seguro de si su tecnología aún estaba en riesgo.

“Lo mismo me pasó. Pero no di mi contraseña mientras la instalación estaba ocurriendo ”, dijo.

“Desconecté mi computadora portátil y me reinicié a la configuración de fábrica. Pero transfirió mis archivos a un disco duro. No he conectado el disco duro de regreso a mi computadora portátil. ¿Todavía está infectado?

Relacionado: Malware falso de zoom roba cripto

Esto se produce después de que Estados Unidos, Japón y Corea del Sur el 14 de enero emitieron una advertencia conjunta contra la creciente amenaza presentada por los piratas informáticos de criptomonedas asociados con los piratas informáticos norcoreanos.

Grupos como The Lazarus Group son sospechosos principales en algunos de los mayores robos cibernéticos en Web3, incluido el truco Bybit de $ 1.4 mil millones y el hack de la red Ronin de $ 600 millones.

El Grupo Lázaro ha estado moviendo activos criptográficos utilizando mezcladores después de una cadena de hacks de alto perfil, según la firma de seguridad de Blockchain Certik, que detectó un depósito de 400 Ether (ETH) por un valor de alrededor de $ 750,000 para el servicio de mezcla de efectivo Tornado.

Revista: El exploit favorito de Lázarus Group reveló: Análisis de Crypto Hacks