Северокорейские хакеры похитили NFT, используя почти 500 фишинговых доменов

Северокорейские хакеры похитили NFT, используя почти 500 фишинговых доменов


Сообщается, что хакеры, связанные с северокорейской группой Lazarus, стоят за масштабной фишинговой кампанией, нацеленной на инвесторов, использующих невзаимозаменяемые токены (NFT), с использованием почти 500 фишинговых доменов для обмана жертв.

Компания SlowMist, занимающаяся безопасностью блокчейна, выпустила отчет 24 декабря, раскрывая тактику, которую северокорейские группы Advanced Persistent Threat (APT) использовали для отделения инвесторов NFT от своих NFT, включая веб-сайты-приманки, замаскированные под различные платформы и проекты, связанные с NFT.

Примеры таких поддельных веб-сайтов включают сайт, выдающий себя за проект, связанный с чемпионатом мира по футболу, а также сайты, выдающие себя за известные торговые площадки NFT, такие как OpenSeaX2Y2 и Рарибл.

SlowMist сказал, что одна из используемых тактик заключалась в том, чтобы эти веб-сайты-приманки предлагали «вредоносные монетные дворы», что включает в себя обман жертв, заставляющих их думать, что они чеканят законный NFT, подключая свой кошелек к веб-сайту.

Однако на самом деле NFT является мошенническим, и кошелек жертвы остается уязвимым для хакера, который теперь имеет к нему доступ.

В отчете также показано, что многие из фишинговых веб-сайтов работали под одним и тем же интернет-протоколом (IP), при этом 372 фишинговых веб-сайта NFT находились под одним IP-адресом, а еще 320 фишинговых веб-сайтов NFT были связаны с другим IP-адресом.

Пример фишингового сайта Источник: SlowMist

SlowMist сообщил, что фишинговая кампания продолжается уже несколько месяцев, отметив, что самое раннее зарегистрированное доменное имя появилось около семи месяцев назад.

Другая используемая тактика фишинга включала запись данных о посетителях и их сохранение на внешних сайтах, а также привязку изображений к целевым проектам.

После того, как хакер собирался получить данные посетителя, он затем приступил к запуску различных сценариев атаки на жертву, которые позволили бы хакеру получить доступ к записям доступа жертвы, авторизациям, использованию подключаемых кошельков, а также к конфиденциальным данным. такие как запись одобрения жертвы и sigData.

Вся эта информация затем позволяет хакеру получить доступ к кошельку жертвы, раскрывая все ее цифровые активы.

Однако SlowMist подчеркнул, что это лишь «верхушка айсберга», поскольку в ходе анализа была рассмотрена лишь небольшая часть материалов и извлечены «некоторые» фишинговые характеристики северокорейских хакеров.

Например, SlowMist подчеркнул, что только один фишинговый адрес смог получить 1055 NFT и прибыль 300 ETH на сумму 367 000 долларов США благодаря своей тактике фишинга.

Он добавил, что та же северокорейская APT-группа также несет ответственность за фишинговую кампанию Naver, которая ранее задокументировано от Prevailion 15 марта.

Связанный: Фирма по безопасности блокчейна предупреждает о новой фишинговой кампании MetaMask

В 2022 году Северная Корея оказалась в центре различных преступлений, связанных с кражей криптовалюты.

Согласно новостному сообщению, опубликованному Национальная разведывательная служба Южной Кореи (NIS) 22 декабря. Только в этом году Северная Корея украла криптовалюты на сумму 620 миллионов долларов.

В октябре Национальное полицейское управление Японии разослало предупреждение крипто-активным компаниям страны, посоветовав им быть осторожными. северокорейской хакерской группы.