اسواق الكربتو

exec enimoca السابقين يفقد مدخرات الحياة في Zoom Hack مرتبط بـ Lazarus



قام Exec Exca السابق بتصريف محافظ التشفير الخاصة به بعد تنزيل تحديث تكبير مزيف خلال هجوم تصيد مرتبط بمجموعة القرصنة الكورية الشمالية Lazarus.

كشف مهدي فاروق ، وهو شريك استثمار في Hypersphere و Ex-Animoca Brands Exec ، في منشور يوم X يوم الخميس أنه فقد جزءًا كبيرًا من مدخرات حياته في تكبير مرتبط بمجموعة القرصنة الكورية الشمالية Lazarus.

بدأت عملية الاحتيال عندما تلقى Farooq رسالة Telegram من Alex Lin ، أحد معارفه المحترف. طلب لين اللحاق بالركب ، وشارك Farooq رابطه التقويمي لتحديد موعد للمكالمة.

في اليوم التالي ، قبل وقت قصير من الاجتماع ، قام لين بإلغاء الرسائل مرة أخرى ، وطلب تبديل المكالمة إلى تكبير الأعمال “لأسباب الامتثال” ، موضحًا أن أحد شركائه المحدودين ، كينت – الذين عرفهم فاروق أيضًا – سينضم.

بدا اجتماع التكبير شرعي. كان لدى كلا المشاركين كاميراتهما ، لكن لم يكن هناك صوت. في محادثة التكبير ، قالوا إنهم يواجهون مشكلات فنية وطلبوا من فاروق تحديث عميل التكبير. في غضون دقائق من تثبيت التحديث المزيف ، تم استنزاف ستة من محافظ تشفير Farooq.

بعد ذلك فقط ، أدرك فاروق أن حساب لين قد تم اختراقه. تم ربط المخطط لاحقًا بـ Lazarus ، وهي مجموعة قرصنة ترعاها الدولة الشمالية.

وكتب فاروق: “لقد كان الأمر سرياليًا ومخالفًا تمامًا. لكن في أحلك لحظة ، صعد المتسللون Whitehat – غرباء كاملون يقدمون المساعدة عندما كنت في أدنى مستوياته. تبين أنني تعرضت للخطر من خلال التهديد التابع لـ DPRK المعروف باسم Dangrouspassword”.

يعدد هذا الحادث بمحاولة تصيد مؤخرة تستهدف مؤسس شركة Manta Network Kenny Li ، الذي تجنب مصيرًا مماثلًا. روى لي أن المهاجمين انتحلوا جهات الاتصال المعروفة أثناء مكالمة التكبير ، واستخدموا خلاصات الفيديو المزيفة ، وأصروا على تنزيل تحديث التكبير المشبوه. تشك في اللعب الخاطئ ، اقترح لي تبديل منصات الاتصالات ، مما دفع المهاجمين إلى منعه ومحو الرسائل.

يقول محللو الأمن أن ناقل الهجوم هذا – حيث يشكل المتسللون كاتصالات موثوق بها ، ومواطن خلل فنية مزيفة ، ودفع البرامج الضارة المتنايعة كتحديثات التكبير – هي سمة مميزة لعمليات لازاروس وتم استخدامها بشكل متكرر لسرقة الملايين في التشفير.

أبلغ قادة صناعة التشفير الآخرين ، بمن فيهم مؤسسو بروتوكول MON ، بثبات ، و DevDock AI ، عن محاولات تصيد مماثلة ، مما يبرز مدى انتشار هذه الهجمات واستهدافها.

قام نيك باكس من التحالف الأمني ​​بتقسيم هذا الاحتيال في 11 مارس X.



اشرف حكيم

هوايتي التدوين ، دائما احب القرائة والاطلاع على المجال الفني ، واكون قريب من الاحداث الفنية ، ومتابع جيد للمسلسلات وتحديدا المسلسلات التركية، اكتب بعدة مجالات .

مقالات ذات صلة

زر الذهاب إلى الأعلى