استفاده هکرهای کره شمالی از 500 دامین فیشینگ برای سرقت NFTها
به گزارش واحد ترجمه گذارنیوز، شرکت امنیت بلاکچین اِسلومیست (SlowMist) روز 24 دسامبر (3 دی) گزارشی را منتشر کرد و در آن مدعی شد هکرهای مرتبط با گروه لازاروس (Lazarus) کره شمالی پشت یک کمپین فیشینگ گسترده هستند، که سرمایه گذاران توکنهای غیرمثلی (NFT) را هدف قرار میدهد. این گروه از حدود 500 دامنه فیشینگ، برای فریب دادن قربانیان استفاده میکنند.
این شرکت امنیتی در گزارش خود از تاکتیکهایی پردهبرداری کرده است که گروههای تهدید مستمر پیشرفته کره شمالی (APT) برای جدا کردن سرمایهگذاران از NFTهای خود استفاده کردهاند که از آن جمله میتوان به وبسایتهای فریبنده در پوشش انواع پلتفرمها و پروژههای مرتبط با NFT اشاره کرد.
نمونههایی از این وبسایتهای جعلی عبارتند از سایتی که وانمود میکند پروژهای مرتبط با جام جهانی است یا نسخه جعلی از بازارهای معروف NFT مانند اُپنسی (OpenSea)، ایکس2وای2 ( X2Y2) و راریبل (Rarible).
اسلومیست میگوید یکی از تاکتیکهای مورد استفاده این گروه این است که این وبسایتهای فریبدهنده «مینتهای مخربی» را ارائه میکنند و قربانیان خود را با این فکر فریب میدهند که با اتصال کیف پول خود به این وبسایت، میتوانند یک NFT قانونی ایجاد کنند. هرچند، NFT ضرب شده در واقع کلاهبرداری بوده و کیف پول قربانی در برابر هکری که اکنون به آن دسترسی دارد آسیب پذیر میشود.
این گزارش مدعی است که بسیاری از وبسایتهای فیشینگ، تحت یک پروتکل اینترنتی (IP) واحد کار میکنند، مثلاً 372 وبسایت فیشینگ NFT تحت یک IP واحد و 320 وبسایت فیشینگ NFT دیگر با یک IP دیگر مردم را فریب میدهند.
این شرکت امنیت بلاکچین گفته است چندین ماه از فعالیت این کمپین فیشینگ میگذرد و اولین نام دامنه ثبت شده آن به حدود هفت ماه پیش باز میگردد.
شگرد هکرها
سایر تاکتیکهای فیشینگ مورد استفاده شامل ضبط دادههای بازدیدکننده و ذخیره آن در سایتهای خارجی و همچنین پیوند دادن تصاویر به پروژههای هدف بوده است.
پس از اینکه هکر دادههای بازدیدکننده را به دست آورد، اقدام به اجرای اسکریپتهای مختلف حمله بر روی قربانی میکرد که به او اجازه دسترسی به سوابق دسترسی، مجوزها، استفاده از کیف پولهای افزونه و همچنین دادههای حساس قربانی را میداد. تمام این اطلاعات هکرها را قادر میسازد تا به کیف پول قربانی دسترسی پیدا کرده و به راحتی تمام داراییهای دیجیتال او را به سرقت ببرد.
با این حال، اسلومیست معتقد است این تنها بخش کوچکی از جریان عظیمی است که به راه افتاده و قسمت زیادی از ویژگیهای فیشینگ هکرهای کره شمالی هنوز در پردهای از ابهام قرار دارد.
به عنوان مثال، این شرکت تاکید کرده است که فقط یکی از آدرسهای فیشینگ به تنهایی توانسته است به 1055 قطعه NFT دسترسی یافته و از طریق تاکتیکهای فیشینگ خود، به 300 واحد اتر (ETH) سود به ارزش 367 هزار دلار دست یابد.
گفتنی است که همین گروه APT کره شمالی مسئول کمپین فیشینگ Naver نیز بود که روز 15 مارس (24 اسفند 1400) توسط Prevailion مستند شده بود. به بیان دیگر، کره شمالی در سال 2022 مرکز جرایم مختلف سرقت ارزهای دیجیتال بوده است.
بر اساس گزارش منتشر شده در روز 22 دسامبر (1 دی) توسط سرویس اطلاعات ملی کره جنوبی (NIS)، کره شمالی تنها در سال جاری 620 میلیون دلار از ارزهای رمزپایه را به سرقت برده است. در ماه اکتبر (مهر) نیز آژانس ملی پلیس ژاپن هشداری را به مشاغل مربوط به داراییهای دیجیتال در این کشور ارسال کرد و به آنها توصیه کرد که مراقب گروههای هکری کره شمالی باشند.
سلب مسئولیت: تلاش گذارنیوز مبتنی بر ارائه محتوای مفید صرفاً جهت افزایش آگاهی مخاطب است و توصیه مالی محسوب نمیگردد.
مترجم: مرضیه مظاهری
ویراستار: تارا هدایتی
منبع: cointelegraph