В SlowMist рассказали о северокорейских хакерах
Эксперты из компании по безопасности блокчейнов SlowMist провели расследование крупномасштабной фишинговой атаки северокорейской команды хакеров APT. Злоумышленники эксплуатировали пользователей невзаимозаменяемых токенов (NFT). Еще 2 сентября 2022 года выяснилось, что подозреваемые проводят крупномасштабные действия, нацеленные на доверчивых юзеров.
Далее, 4 сентября пользователь Твиттера PhantomXSec написал, что северокорейская группа APT несет ответственность за фишинговые кампании в области криптографии и в секторе NFT, нацеленные на десятки проектов в экосистемах блокчейн-сетей Ethereum (ETH) и Soana (SOL). Пользователь предоставил информацию о 196 фишинговых доменных именах, которые были связаны с северокорейскими хакерами.
Высокодоходные вложения всегда были популярны. Инвесторы хотят получать больше прибыли от своих...
В эпоху технологий финансы становятся все более взаимосвязанными, поэтому цифровые активы заняли...
Основной вид сделок с цифровыми активами ― торговля на спотовом рынке. Это значит, что...
Затем служба безопасности SlowMist отреагировала на инцидент и провела глубокий анализ. Выяснилось, что за этой кампанией стоят те же северокорейские кибердеятели, которые были ответственны за масштабную фишинговую кампанию Naver.
В ходе дальнейшего расследования специалисты Slowmist обнаружили, что один из методов, использованных в этой фишинговой атаке, заключался в создании поддельных веб-сайтов-приманок.
Они представляли собой рекламу NFT-токенов, которые продавались на таких платформах, как OpenSea, X2Y2 и Rarible. Однако приводили доверчивых юзеров на фейковые ресурсы. Северокорейская группа APT использовала почти 500 различных доменных имен для своей аферы.
Анализ кода фишингового инцидента показал, что хакеры использовали токены WETH, USDC, DAI, UNI для атак и обманули тысячи юзеров. Эксперты SlowMist порекомендовали людям углубить свои знания в области безопасности и тем самым расширить возможности по выявлению фишинговых атак, чтобы не стать их жертвой. В ходе расследования также выяснилось, что хакеры из Северной Кореи сотрудничали с киберпреступниками из Восточной Европы.