Back

North Korea का Lazarus क्रिप्टो एग्जीक्यूटिव्स को Zoom कॉल्स के जरिए निशाना बना रहा है

author avatar

के द्वारा लिखा गया
Landon Manning

editor avatar

के द्वारा edit किया गया
Nandita Derashri

29 अक्टूबर 2025 02:31 UTC
विश्वसनीय
  • North Korean क्रिप्टो हैकर्स AI और पुराने वीडियो कॉल्स का उपयोग कर फर्जी नौकरी और निवेशक धोखाधड़ी को अपग्रेड कर रहे हैं, विश्वसनीयता बढ़ाने के लिए।
  • Kaspersky ने GhostCall और GhostHire की पहचान की, जो Lazarus Group से जुड़े हैं, Web3 लीडर्स और ब्लॉकचेन इंजीनियर्स को निशाना बना रहे हैं
  • असफल स्कैम भी अब नए हमलों को बढ़ावा देते हैं, क्योंकि हैकर्स असली फुटेज और हैक किए गए अकाउंट्स का उपयोग करके भविष्य के पीड़ितों को धोखा देते हैं

उत्तर कोरियाई क्रिप्टो हैकर्स एक परिचित स्कैम को और परिष्कृत कर रहे हैं। पहले वे मैलवेयर फैलाने के लिए नकली नौकरी के ऑफर और निवेश प्रस्तावों पर निर्भर थे — अब उनके तरीके और अधिक परिष्कृत हो रहे हैं।

पहले, ये हमले संक्रमित फाइलों के साथ सीधे बातचीत पर निर्भर थे। लेकिन हैकर समूहों के बीच बेहतर समन्वय ने उन्हें इस कमजोरी को दूर करने की अनुमति दी है, वेब3 के अधिकारियों की नकल और पुनर्नवीनीकरण वीडियो कॉल का उपयोग करके लक्ष्यों को धोखा देने के लिए।

North Korea — एक क्रिप्टो हैकिंग पायनियर

उत्तर कोरियाई क्रिप्टो हैकर्स पहले से ही एक ग्लोबल खतरा हैं, लेकिन उनकी घुसपैठ की रणनीतियाँ काफी विकसित हो चुकी हैं।

जहां पहले ये अपराधी केवल वेब3 कंपनियों में नौकरी की तलाश करते थे, अब वे नकली नौकरी के ऑफर का उपयोग करके मैलवेयर फैला रहे हैं। अब, यह योजना फिर से विस्तार कर रही है।

Kaspersky, एक डिजिटल सुरक्षा फर्म की रिपोर्ट्स के अनुसार, ये उत्तर कोरियाई क्रिप्टो हैकर्स नए टूल्स का उपयोग कर रहे हैं।

BlueNoroff APT, जो कि DPRK आधारित सबसे डरावनी आपराधिक संगठन Lazarus Group की एक उप-शाखा है, के पास दो सक्रिय अभियान हैं। इन्हें GhostCall और GhostHire कहा जाता है, और दोनों का प्रबंधन ढांचा समान है।

नए तरीके समझाए गए

GhostCall में, ये उत्तर कोरियाई क्रिप्टो हैकर्स वेब3 के अधिकारियों को संभावित निवेशकों के रूप में लक्षित करते हैं। दूसरी ओर, GhostHire ब्लॉकचेन इंजीनियरों को आकर्षक नौकरी के ऑफर के साथ आकर्षित करता है। दोनों रणनीतियाँ पिछले महीने से उपयोग में हैं, लेकिन खतरा बढ़ रहा है

लक्ष्य चाहे जो भी हो, असली स्कैम वही है: वे संभावित शिकार को मैलवेयर डाउनलोड करने के लिए धोखा देते हैं, चाहे वह नकली “कोडिंग चैलेंज” हो या Zoom या Microsoft Teams का क्लोन।

किसी भी तरह, पीड़ित को केवल इस फंसे हुए प्लेटफॉर्म के साथ इंटरैक्ट करना होता है, जिस बिंदु पर उत्तर कोरियाई क्रिप्टो हैकर्स उनके सिस्टम को समझौता कर सकते हैं।

Kaspersky ने कुछ मामूली सुधारों को नोट किया, जैसे कि क्रिप्टो डेवलपर्स के पसंदीदा ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करना। स्कैम्स में एक सामान्य विफलता बिंदु है: पीड़ित को वास्तव में संदिग्ध सॉफ़्टवेयर के साथ इंटरैक्ट करना होता है।

इसने पिछले स्कैम्स की सफलता दर को नुकसान पहुंचाया है, लेकिन इन उत्तर कोरियाई हैकर्स ने खोए हुए अवसरों को पुनर्नवीनीकरण करने का एक नया तरीका खोज लिया है।

असफलताओं को नए हथियारों में बदलना

विशेष रूप से, GhostCall और GhostHire के बीच बढ़ी हुई समन्वय ने हैकर्स को उनके सोशल इंजीनियरिंग में सुधार करने में सक्षम बनाया है। AI-जनित सामग्री के अलावा, वे असली उद्यमियों के हैक किए गए अकाउंट्स या वास्तविक वीडियो कॉल के टुकड़ों का उपयोग करके अपने घोटालों को विश्वसनीय बना सकते हैं।

कोई केवल कल्पना कर सकता है कि यह कितना खतरनाक है। एक क्रिप्टो कार्यकारी एक संदिग्ध रिक्रूटर या निवेशक के साथ संपर्क काट सकता है, केवल यह देखने के लिए कि बाद में उनकी छवि का उपयोग नए पीड़ितों के खिलाफ हथियार के रूप में किया गया है।

AI का उपयोग करके, हैकर्स नए “संवाद” बना सकते हैं जो किसी व्यक्ति के लहजे, इशारों और परिवेश की चौंकाने वाली वास्तविकता के साथ नकल करते हैं।

यहां तक कि जब ये घोटाले विफल हो जाते हैं, तब भी संभावित नुकसान गंभीर रहता है। किसी को भी असामान्य या उच्च-दबाव वाली परिस्थितियों में सतर्क रहना चाहिए—कभी भी अपरिचित सॉफ़्टवेयर डाउनलोड न करें या ऐसी अनुरोधों के साथ संलग्न न हों जो असामान्य लगते हैं।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।