» آرشیو اخبار » استفاده هکرهای کره شمالی از 500 دامین فیشینگ برای سرقت NFTها
هکر

استفاده هکرهای کره شمالی از 500 دامین فیشینگ برای سرقت NFTها

5 دی 1401 4

هکرها وبسایت‌های جعلی از بازارهای معروف NFT، پروژه‌های NFT و حتی یک پلتفرم دیفای (DeFi) برای فریب مردم طراحی می‌کنند.

به گزارش واحد ترجمه گذارنیوز، شرکت امنیت بلاکچین اِسلومیست (SlowMist) روز 24 دسامبر (3 دی) گزارشی را منتشر کرد و در آن مدعی شد هکرهای مرتبط با گروه لازاروس (Lazarus) کره شمالی پشت یک کمپین فیشینگ گسترده هستند، که سرمایه گذاران توکن‌های غیرمثلی (NFT) را هدف قرار می‌دهد. این گروه از حدود 500 دامنه فیشینگ، برای فریب دادن قربانیان استفاده می‌کنند.

این شرکت امنیتی در گزارش خود از تاکتیک‌هایی پرده‌برداری کرده است که گروه‌های تهدید مستمر پیشرفته کره شمالی (APT) برای جدا کردن سرمایه‌گذاران از NFT‌های خود استفاده کرده‌اند که از آن جمله می‌توان به وب‌سایت‌های فریبنده در پوشش انواع پلتفرم‌ها و پروژه‌های مرتبط با NFT اشاره کرد.

نمونه‌هایی از این وب‌سایت‌های جعلی عبارتند از سایتی که وانمود می‌کند پروژه‌ای مرتبط با جام جهانی است یا نسخه جعلی از بازارهای معروف NFT مانند اُپن‌سی (OpenSea)، ایکس2وای2 ( X2Y2) و راریبل (Rarible).

تبلیغات جام جهانی قطر

اسلومیست می‌گوید یکی از تاکتیک‌های مورد استفاده این گروه این است که این وب‌سایت‌های فریب‌دهنده «مینت‌های مخربی» را ارائه می‌کنند و قربانیان خود را با این فکر فریب می‌دهند که با اتصال کیف پول خود به این وب‌سایت، می‌توانند یک NFT قانونی ایجاد کنند. هرچند، NFT ضرب شده در واقع کلاهبرداری بوده و کیف پول قربانی در برابر هکری که اکنون به آن دسترسی دارد آسیب پذیر می‌شود.

این گزارش مدعی است که بسیاری از وب‌سایت‌های فیشینگ، تحت یک پروتکل اینترنتی (IP) واحد کار می‌کنند، مثلاً 372 وب‌سایت فیشینگ NFT تحت یک IP واحد و 320 وب‌سایت فیشینگ NFT دیگر با یک IP دیگر مردم را فریب می‌دهند.

هکر BAYC
نمونه ای از یک وب سایت فیشینگ منبع: SlowMist

این شرکت امنیت بلاکچین گفته است چندین ماه از فعالیت این کمپین فیشینگ می‌گذرد و اولین نام دامنه ثبت شده آن به حدود هفت ماه پیش باز می‌گردد.

شگرد هکرها

سایر تاکتیک‌های فیشینگ مورد استفاده شامل ضبط داده‌های بازدیدکننده و ذخیره آن در سایت‌های خارجی و همچنین پیوند دادن تصاویر به پروژه‌های هدف بوده است.

پس از اینکه هکر داده‌های بازدیدکننده را به دست آورد، اقدام به اجرای اسکریپت‌های مختلف حمله بر روی قربانی می‌کرد که به او اجازه دسترسی به سوابق دسترسی، مجوزها، استفاده از کیف پول‌های افزونه و همچنین داده‌های حساس قربانی را می‌داد. تمام این اطلاعات هکرها را قادر می‌سازد تا به کیف پول قربانی دسترسی پیدا کرده و به راحتی تمام دارایی‌های دیجیتال او را به سرقت ببرد.

با این حال، اسلومیست معتقد است این تنها بخش کوچکی از جریان عظیمی است که به راه افتاده و قسمت زیادی از ویژگی‌های فیشینگ هکرهای کره شمالی هنوز در پرده‌ای از ابهام قرار دارد.

به عنوان مثال، این شرکت تاکید کرده است که فقط یکی از آدرس‌های فیشینگ به تنهایی توانسته است به 1055 قطعه NFT دسترسی یافته و از طریق تاکتیک‌های فیشینگ خود، به 300 واحد اتر (ETH) سود به ارزش 367 هزار دلار دست یابد.

گفتنی است که همین گروه APT کره شمالی مسئول کمپین فیشینگ Naver نیز بود که روز 15 مارس (24 اسفند 1400) توسط Prevailion مستند شده بود. به بیان دیگر، کره شمالی در سال 2022 مرکز جرایم مختلف سرقت ارزهای دیجیتال بوده است.

بر اساس گزارش منتشر شده در روز 22 دسامبر (1 دی) توسط سرویس اطلاعات ملی کره جنوبی (NIS)، کره شمالی تنها در سال جاری 620 میلیون دلار از ارزهای رمزپایه را به سرقت برده است. در ماه اکتبر (مهر) نیز آژانس ملی پلیس ژاپن هشداری را به مشاغل مربوط به دارایی‌های دیجیتال در این کشور ارسال کرد و به آنها توصیه کرد که مراقب گروه‌های هکری کره شمالی باشند.

 

سلب مسئولیت: تلاش گذارنیوز مبتنی بر ارائه محتوای مفید صرفاً جهت افزایش آگاهی مخاطب است و توصیه مالی محسوب نمی‌گردد.

مترجم: مرضیه مظاهری

ویراستار: تارا هدایتی

منبع: cointelegraph

به این نوشته امتیاز بدهید!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

×