朝鲜加密黑客正在完善一种常见的骗局。他们曾经依靠虚假的工作机会和投资宣传来传播恶意软件——现在他们的手段越来越复杂。

此前,这些攻击依赖于受害者与受感染文件的直接交互。但黑客团体之间更紧密的协作使他们能够克服这一弱点,利用重复的视频通话和冒充 Web3 高管来欺骗目标。

朝鲜——加密黑客先驱

朝鲜加密黑客已经成为全球威胁, 但他们的渗透策略已显著进化。

虽然这些罪犯过去只在 Web3 公司寻求就业,但他们已经使用虚假的工作机会最近,这一计划又在进一步扩大。

根据报告来自数字安全公司卡巴斯基的报道,这些朝鲜加密黑客正在使用新的工具。

BlueNoroff APT 是朝鲜最令人恐惧的犯罪组织 Lazarus Group 的一个分支,该组织有两个类似的活跃活动,分别名为 GhostCall 和 GhostHire,它们共享相同的管理基础设施。

解释新战术

在 GhostCall 中,这些朝鲜加密货币黑客会假扮成潜在投资者,瞄准 Web3 高管。而 GhostHire 则会用诱人的工作机会吸引区块链工程师。这两种策略都适用。已在使用最迟从上个月开始,但威胁日益加剧.

无论目标是谁,实际的骗局都是一样的:他们诱骗潜在目标下载恶意软件,无论是虚假的“编码挑战”还是 Zoom 或 Microsoft Teams 的克隆版。

无论哪种方式,受害者只需要与这个被困的平台互动,此时朝鲜加密黑客就可以破坏他们的系统。

卡巴斯基指出了一系列细微的改进,例如关注加密货币开发者偏好的操作系统。这些骗局有一个共同的缺陷:受害者必须真正与可疑软件互动。

这损害了以前诈骗的成功率,但这些朝鲜黑客找到了一种新的方法来重新利用失去的机会。

将失败转化为新武器

具体来说,GhostCall 和 GhostHire 之间加强的协作使黑客能够改进他们的社交工程技术。除了 AI 生成的内容外,他们还可以利用被黑的真实企业家账户或真实视频通话片段,使他们的骗局更具可信度。

这有多危险,可想而知。加密货币高管可能会切断与可疑招聘人员或投资者的联系,结果他们的肖像权却被利用来对付新的受害者。

利用人工智能,黑客可以合成新的“对话”,以惊人的真实感模仿人的语气、手势和周围环境。

即使这些骗局失败,潜在的损害仍然巨大。任何在异常或高压情况下被接触的人都应该保持警惕——切勿下载不熟悉的软件或接受不合适的请求。