North Korea के साइबर क्रिमिनल्स ने अपनी सोशल इंजीनियरिंग कैंपेन में एक रणनीतिक बदलाव किया है। उन्होंने फर्जी वीडियो मीटिंग्स में इंडस्ट्री के भरोसेमंद चेहरों की पहचान का इस्तेमाल करके $300 मिलियन से ज्यादा की चोरी की है।
यह चेतावनी, जिसे MetaMask के सिक्योरिटी रिसर्चर Taylor Monahan (जो Tayvano के नाम से भी जाने जाते हैं) ने डिटेल किया है, एक सॉफिस्टिकेटेड “लॉन्ग-कॉन” की तरफ इशारा करती है, जिसका टारगेट क्रिप्टो एक्जीक्यूटिव्स हैं।
North Korea के फर्जी meetings से क्रिप्टो वॉलेट्स खाली हो रहे हैं
Monahan के मुताबिक, यह कैंपेन उन हालिया अटैक्स से अलग है जो AI डीपफेक्स पर डिपेंड थे।
इसके बजाय, यह एक सिंपल तरीका अपनाता है जिसमें हैक किए गए Telegram अकाउंट्स और असली इंटरव्यू की लूप की गई फुटेज का यूज़ किया जाता है।
अटैक आमतौर पर तब शुरू होता है जब हैकर किसी भरोसेमंद Telegram अकाउंट को कंट्रोल कर लेते हैं, जैसे कि किसी वेंचर कैपिटलिस्ट का अकाउंट या फिर किसी ऐसे इंसान का जिससे विक्टिम ने पहले किसी कॉन्फ्रेंस में मुलाकात की हो।
इसके बाद, हमलावर पिछले चैट हिस्ट्री का फायदा उठाकर खुद को लीगल दिखाते हैं और विक्टिम को एक Zoom या Microsoft Teams वीडियो कॉल के लिए एक छुपे हुए Calendly लिंक पर गाइड करते हैं।
जब मीटिंग स्टार्ट होती है, तो विक्टिम को लगता है कि सामने वाला लाइव वीडियो फीड है। लेकिन असल में वो अक्सर किसी पॉडकास्ट या पब्लिक अपीयरेंस की रिकॉर्डेड वीडियो होती है।
निर्णायक मोमेंट तब आता है जब एक नकली टेक्निकल इश्यू क्रिएट किया जाता है।
ऑडियो या वीडियो प्रॉब्लम्स का बहाना बनाकर अटैकर विक्टिम को कनेक्शन ठीक करने के लिए एक खास स्क्रिप्ट डाउनलोड करने या किसी सॉफ्टवेयर डेवलपमेंट किट या SDK को अपडेट करने के लिए कहता है। उसी वक्त दिया गया फाइल मैलिशियस पे-लोड लेकर आती है।
एक बार इंस्टॉल होने के बाद, यह मालवेयर—अक्सर Remote Access Trojan (RAT)—अटैकर को पूरी एक्सेस दे देता है।
यह वॉलेट से क्रिप्टोकरेंसी निकाल लेता है और सेंसिटिव डेटा, जैसे इंटरनल सिक्योरिटी प्रोटोकॉल्स और Telegram सेशन टोकन्स एक्सफिल्ट्रेट कर लेता है, जिन्हें फिर अगली टार्गेट के लिए यूज़ किया जाता है।
इसे देखते हुए, Monahan ने चेतावनी दी कि यह खास तरीका प्रोफेशनल शिष्टाचार को वेपनाइज़ करता है।
हैकर “बिज़नेस मीटिंग” के साइकोलॉजिकल प्रेशर पर भरोसा करते हैं, जिससे लोगों की जजमेंट फेल हो जाती है और साधारण ट्रबलशूटिंग रिक्वेस्ट एक खतरनाक सिक्योरिटी ब्रीच में बदल जाती है।
इंडस्ट्री में अब किसी भी कॉल के दौरान सॉफ्टवेयर डाउनलोड करने की रिक्वेस्ट को एक्टिव अटैक का संकेत माना जा रहा है।
वहीं, यह “फेक मीटिंग” स्ट्रेटजी Democratic People’s Republic of Korea (DPRK) एक्टर्स के बड़े अटैक का एक हिस्सा है। इन लोगों ने पिछले साल के दौरान लगभग $2 बिलियन का नुकसान क्रिप्टो सेक्टर में किया है, जिसमें Bybit ब्रीच भी शामिल है।