Các tin tặc có liên kết với Tập đoàn Lazarus của Bắc Triều Tiên được cho là đứng sau một chiến dịch lừa đảo lớn nhắm vào các nhà đầu tư mã thông báo không thể thay thế (NFT) — sử dụng gần 500 miền lừa đảo để lừa đảo các nạn nhân.
Công ty bảo mật chuỗi khối SlowMist đã công bố một báo cáo vào ngày 24 tháng 12, tiết lộ các chiến thuật mà các nhóm Đe dọa dai dẳng nâng cao (APT) của Bắc Triều Tiên đã sử dụng để chia rẽ các nhà đầu tư NFT khỏi NFT của họ, bao gồm các trang web mồi nhử được ngụy trang thành nhiều nền tảng và dự án liên quan đến NFT.
Ví dụ về các trang web giả mạo này bao gồm một trang web giả mạo là một dự án liên quan đến World Cup, cũng như các trang web mạo danh các thị trường NFT nổi tiếng như OpenSea, X2Y2 và Rarible.
SlowMist cho biết một trong những chiến thuật được sử dụng là yêu cầu các trang web mồi nhử này cung cấp “Mint độc hại”, liên quan đến việc đánh lừa nạn nhân nghĩ rằng họ đang đúc một NFT hợp pháp bằng cách kết nối ví của họ với trang web.
Tuy nhiên, NFT thực sự là lừa đảo và ví của nạn nhân dễ bị tấn công bởi tin tặc hiện có quyền truy cập vào nó.
Báo cáo cũng tiết lộ rằng nhiều trang web lừa đảo hoạt động theo cùng một Giao thức Internet (IP), với 372 trang web lừa đảo NFT dưới một IP duy nhất và 320 trang web lừa đảo NFT khác được liên kết với một IP khác.
Ví dụ về trang web lừa đảo Nguồn: SlowMistSlowMist cho biết chiến dịch lừa đảo đã diễn ra trong vài tháng, lưu ý rằng tên miền được đăng ký sớm nhất đã xuất hiện cách đây khoảng 7 tháng.
Các chiến thuật lừa đảo khác được sử dụng bao gồm ghi lại dữ liệu của khách truy cập và lưu dữ liệu đó vào các trang web bên ngoài cũng như liên kết hình ảnh với các dự án mục tiêu.
Sau khi tin tặc chuẩn bị lấy dữ liệu của khách truy cập, chúng sẽ tiến hành chạy các tập lệnh tấn công khác nhau lên nạn nhân, điều này sẽ cho phép tin tặc truy cập vào hồ sơ truy cập, ủy quyền và sử dụng ví bổ trợ cũng như dữ liệu nhạy cảm của nạn nhân. chẳng hạn như hồ sơ phê duyệt của nạn nhân và sigData.
Tất cả thông tin này sau đó cho phép tin tặc truy cập vào ví của nạn nhân, để lộ tất cả tài sản kỹ thuật số của họ.
Tuy nhiên, SlowMist nhấn mạnh rằng đây chỉ là “phần nổi của tảng băng chìm”, vì phân tích chỉ xem xét một phần nhỏ tài liệu và trích xuất “một số” đặc điểm lừa đảo của tin tặc Triều Tiên.
Triều Tiên là trung tâm của nhiều tội phạm trộm cắp tiền điện tử vào năm 2022.
Theo một bản tin do Cơ quan Tình báo Quốc gia Hàn Quốc (NIS) công bố vào ngày 22 tháng 12, tin tặc Triều Tiên đã đánh cắp 620 triệu đô la tiền điện tử chỉ trong năm nay.
Vào tháng 10, Cơ quan Cảnh sát Quốc gia Nhật Bản đã gửi cảnh báo tới các doanh nghiệp tài sản tiền điện tử của đất nước khuyên họ nên thận trọng với nhóm hack của Triều Tiên.
Công ty bảo mật chuỗi khối SlowMist đã công bố một báo cáo vào ngày 24 tháng 12, tiết lộ các chiến thuật mà các nhóm Đe dọa dai dẳng nâng cao (APT) của Bắc Triều Tiên đã sử dụng để chia rẽ các nhà đầu tư NFT khỏi NFT của họ, bao gồm các trang web mồi nhử được ngụy trang thành nhiều nền tảng và dự án liên quan đến NFT.
Ví dụ về các trang web giả mạo này bao gồm một trang web giả mạo là một dự án liên quan đến World Cup, cũng như các trang web mạo danh các thị trường NFT nổi tiếng như OpenSea, X2Y2 và Rarible.
SlowMist cho biết một trong những chiến thuật được sử dụng là yêu cầu các trang web mồi nhử này cung cấp “Mint độc hại”, liên quan đến việc đánh lừa nạn nhân nghĩ rằng họ đang đúc một NFT hợp pháp bằng cách kết nối ví của họ với trang web.
Tuy nhiên, NFT thực sự là lừa đảo và ví của nạn nhân dễ bị tấn công bởi tin tặc hiện có quyền truy cập vào nó.
Báo cáo cũng tiết lộ rằng nhiều trang web lừa đảo hoạt động theo cùng một Giao thức Internet (IP), với 372 trang web lừa đảo NFT dưới một IP duy nhất và 320 trang web lừa đảo NFT khác được liên kết với một IP khác.
Các chiến thuật lừa đảo khác được sử dụng bao gồm ghi lại dữ liệu của khách truy cập và lưu dữ liệu đó vào các trang web bên ngoài cũng như liên kết hình ảnh với các dự án mục tiêu.
Sau khi tin tặc chuẩn bị lấy dữ liệu của khách truy cập, chúng sẽ tiến hành chạy các tập lệnh tấn công khác nhau lên nạn nhân, điều này sẽ cho phép tin tặc truy cập vào hồ sơ truy cập, ủy quyền và sử dụng ví bổ trợ cũng như dữ liệu nhạy cảm của nạn nhân. chẳng hạn như hồ sơ phê duyệt của nạn nhân và sigData.
Tất cả thông tin này sau đó cho phép tin tặc truy cập vào ví của nạn nhân, để lộ tất cả tài sản kỹ thuật số của họ.
Tuy nhiên, SlowMist nhấn mạnh rằng đây chỉ là “phần nổi của tảng băng chìm”, vì phân tích chỉ xem xét một phần nhỏ tài liệu và trích xuất “một số” đặc điểm lừa đảo của tin tặc Triều Tiên.
Triều Tiên là trung tâm của nhiều tội phạm trộm cắp tiền điện tử vào năm 2022.
Theo một bản tin do Cơ quan Tình báo Quốc gia Hàn Quốc (NIS) công bố vào ngày 22 tháng 12, tin tặc Triều Tiên đã đánh cắp 620 triệu đô la tiền điện tử chỉ trong năm nay.
Vào tháng 10, Cơ quan Cảnh sát Quốc gia Nhật Bản đã gửi cảnh báo tới các doanh nghiệp tài sản tiền điện tử của đất nước khuyên họ nên thận trọng với nhóm hack của Triều Tiên.
Có thể bạn sẽ thích