Back

North Korea हैकर्स ने फेक Zoom मीटिंग्स से $300 मिलियन चुराए

author avatar

के द्वारा लिखा गया
Oluwapelumi Adejumo

editor avatar

के द्वारा edit किया गया
Mohammad Shahid

14 दिसंबर 2025 19:00 UTC
विश्वसनीय
  • North Korean hackers ने फेक Zoom और Microsoft Teams मीटिंग्स में भरोसेमंद इंडस्ट्री कांटैक्ट्स बनकर $300 मिलियन से ज्यादा की चोरी की
  • हमलावर Telegram अकाउंट हैक करके, पुराना वीडियो फुटेज और फर्जी टेक्निकल गड़बड़ी दिखाकर लोगों को ऐसा मैलवेयर इंस्टॉल करने के लिए बहकाते हैं जो क्रिप्टो खाली कर देता है
  • इस वजह से, सिक्योरिटी रिसर्चर्स ने चेतावनी दी है कि अब लाइव कॉल के दौरान किसी भी सॉफ्टवेयर को डाउनलोड करने का अनुरोध एक्टिव अटैक माना जाना चाहिए

North Korea के साइबर क्रिमिनल्स ने अपनी सोशल इंजीनियरिंग कैंपेन में एक रणनीतिक बदलाव किया है। उन्होंने फर्जी वीडियो मीटिंग्स में इंडस्ट्री के भरोसेमंद चेहरों की पहचान का इस्तेमाल करके $300 मिलियन से ज्यादा की चोरी की है।

यह चेतावनी, जिसे MetaMask के सिक्योरिटी रिसर्चर Taylor Monahan (जो Tayvano के नाम से भी जाने जाते हैं) ने डिटेल किया है, एक सॉफिस्टिकेटेड “लॉन्ग-कॉन” की तरफ इशारा करती है, जिसका टारगेट क्रिप्टो एक्जीक्यूटिव्स हैं।

North Korea के फर्जी meetings से क्रिप्टो वॉलेट्स खाली हो रहे हैं

Monahan के मुताबिक, यह कैंपेन उन हालिया अटैक्स से अलग है जो AI डीपफेक्स पर डिपेंड थे।

इसके बजाय, यह एक सिंपल तरीका अपनाता है जिसमें हैक किए गए Telegram अकाउंट्स और असली इंटरव्यू की लूप की गई फुटेज का यूज़ किया जाता है।

अटैक आमतौर पर तब शुरू होता है जब हैकर किसी भरोसेमंद Telegram अकाउंट को कंट्रोल कर लेते हैं, जैसे कि किसी वेंचर कैपिटलिस्ट का अकाउंट या फिर किसी ऐसे इंसान का जिससे विक्टिम ने पहले किसी कॉन्फ्रेंस में मुलाकात की हो।

इसके बाद, हमलावर पिछले चैट हिस्ट्री का फायदा उठाकर खुद को लीगल दिखाते हैं और विक्टिम को एक Zoom या Microsoft Teams वीडियो कॉल के लिए एक छुपे हुए Calendly लिंक पर गाइड करते हैं।

जब मीटिंग स्टार्ट होती है, तो विक्टिम को लगता है कि सामने वाला लाइव वीडियो फीड है। लेकिन असल में वो अक्सर किसी पॉडकास्ट या पब्लिक अपीयरेंस की रिकॉर्डेड वीडियो होती है।

निर्णायक मोमेंट तब आता है जब एक नकली टेक्निकल इश्यू क्रिएट किया जाता है।

ऑडियो या वीडियो प्रॉब्लम्स का बहाना बनाकर अटैकर विक्टिम को कनेक्शन ठीक करने के लिए एक खास स्क्रिप्ट डाउनलोड करने या किसी सॉफ्टवेयर डेवलपमेंट किट या SDK को अपडेट करने के लिए कहता है। उसी वक्त दिया गया फाइल मैलिशियस पे-लोड लेकर आती है।

एक बार इंस्टॉल होने के बाद, यह मालवेयर—अक्सर Remote Access Trojan (RAT)—अटैकर को पूरी एक्सेस दे देता है।

यह वॉलेट से क्रिप्टोकरेंसी निकाल लेता है और सेंसिटिव डेटा, जैसे इंटरनल सिक्योरिटी प्रोटोकॉल्स और Telegram सेशन टोकन्स एक्सफिल्ट्रेट कर लेता है, जिन्हें फिर अगली टार्गेट के लिए यूज़ किया जाता है।

इसे देखते हुए, Monahan ने चेतावनी दी कि यह खास तरीका प्रोफेशनल शिष्टाचार को वेपनाइज़ करता है

हैकर “बिज़नेस मीटिंग” के साइकोलॉजिकल प्रेशर पर भरोसा करते हैं, जिससे लोगों की जजमेंट फेल हो जाती है और साधारण ट्रबलशूटिंग रिक्वेस्ट एक खतरनाक सिक्योरिटी ब्रीच में बदल जाती है।

इंडस्ट्री में अब किसी भी कॉल के दौरान सॉफ्टवेयर डाउनलोड करने की रिक्वेस्ट को एक्टिव अटैक का संकेत माना जा रहा है।

वहीं, यह “फेक मीटिंग” स्ट्रेटजी Democratic People’s Republic of Korea (DPRK) एक्टर्स के बड़े अटैक का एक हिस्सा है। इन लोगों ने पिछले साल के दौरान लगभग $2 बिलियन का नुकसान क्रिप्टो सेक्टर में किया है, जिसमें Bybit ब्रीच भी शामिल है

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।