উত্তর কোরিয়ার সাইবার অপরাধীরা তাদের সামাজিক প্রকৌশল প্রচারণায় একটি কৌশলগত পরিবর্তন করেছে। তারা নকল ভিডিও মিটিংয়ে বিশ্বস্ত শিল্প ব্যক্তিত্বদের ছদ্মবেশ ধারণ করে ৩০০ মিলিয়ন ডলারেরও বেশি চুরি করেছে।
MetaMask নিরাপত্তা গবেষক টেইলর মোনাহান (টেইভানো নামে পরিচিত) দ্বারা বিস্তারিত সতর্কতা, ক্রিপ্টো এক্সিকিউটিভদের লক্ষ্য করে একটি জটিল "দীর্ঘ-প্রতারণা" রূপরেখা দেয়।
স্পন্সরড
স্পন্সরড
কিভাবে উত্তর কোরিয়ার নকল মিটিং ক্রিপ্টো ওয়ালেট খালি করছে
মোনাহানের মতে, এই প্রচারণা সাম্প্রতিক আক্রমণ থেকে আলাদা যা AI ডিপফেক নির্ভর ছিল।
এর পরিবর্তে, এটি হাইজ্যাক করা টেলিগ্রাম অ্যাকাউন্ট এবং আসল ইন্টারভিউ থেকে লুপ করা ফুটেজের উপর নির্মিত একটি আরও সরাসরি পদ্ধতি ব্যবহার করে।
আক্রমণটি সাধারণত হ্যাকাররা একটি বিশ্বস্ত টেলিগ্রাম অ্যাকাউন্টের নিয়ন্ত্রণ নেওয়ার পরে শুরু হয়, যা প্রায়শই একজন ভেঞ্চার ক্যাপিটালিস্ট বা এমন কারো যার সাথে শিকার আগে একটি সম্মেলনে দেখা করেছিল।
তারপর, দুর্ভাবনাপূর্ণ আক্রমণকারীরা আগের চ্যাট ইতিহাস ব্যবহার করে বৈধ বলে মনে হওয়ার জন্য, একটি ছদ্মবেশী Calendly লিঙ্কের মাধ্যমে শিকারকে একটি Zoom বা Microsoft Teams ভিডিও কলে নিয়ে যায়।
মিটিং শুরু হলে, শিকার তাদের যোগাযোগের একটি লাইভ ভিডিও ফিড দেখতে পায়। বাস্তবে, এটি প্রায়শই একটি পডকাস্ট বা পাবলিক অ্যাপিয়ারেন্স থেকে পুনর্ব্যবহৃত রেকর্ডিং।
স্পন্সরড
স্পন্সরড
নির্ণায়ক মুহূর্তটি সাধারণত একটি তৈরি করা প্রযুক্তিগত সমস্যার পরে আসে।
অডিও বা ভিডিও সমস্যার উল্লেখ করার পরে, আক্রমণকারী শিকারকে একটি নির্দিষ্ট স্ক্রিপ্ট ডাউনলোড করে বা একটি সফটওয়্যার ডেভেলপমেন্ট কিট, বা SDK আপডেট করে সংযোগ পুনরুদ্ধার করতে তাগিদ দেয়। সেই মুহূর্তে সরবরাহ করা ফাইলটি দুর্ভাবনাপূর্ণ পেলোড ধারণ করে।
একবার ইনস্টল করা হলে, ম্যালওয়্যার—প্রায়শই একটি রিমোট অ্যাকসেস ট্রোজান (RAT)—আক্রমণকারীকে সম্পূর্ণ নিয়ন্ত্রণ দেয়।
এটি ক্রিপ্টোকারেন্সি ওয়ালেট খালি করে এবং সংবেদনশীল ডেটা বের করে নেয়, যার মধ্যে অভ্যন্তরীণ নিরাপত্তা প্রোটোকল এবং টেলিগ্রাম সেশন টোকেন অন্তর্ভুক্ত, যা পরে নেটওয়ার্কে পরবর্তী শিকারকে লক্ষ্য করতে ব্যবহৃত হয়।
এটি বিবেচনা করে, মোনাহান সতর্ক করেছেন যে এই নির্দিষ্ট ভেক্টর পেশাদার সৌজন্যকে অস্ত্র হিসেবে ব্যবহার করে।
হ্যাকাররা একটি "ব্যবসায়িক মিটিং"-এর মনস্তাত্ত্বিক চাপের উপর নির্ভর করে বিচারে ত্রুটি ঘটাতে, একটি নিয়মিত ট্রাবলশুটিং অনুরোধকে একটি মারাত্মক নিরাপত্তা লঙ্ঘনে পরিণত করে।
শিল্পের অংশগ্রহণকারীদের জন্য, একটি কল চলাকালীন সফটওয়্যার ডাউনলোড করার যেকোনো অনুরোধ এখন একটি সক্রিয় আক্রমণের সংকেত হিসেবে বিবেচিত হয়।
ইতিমধ্যে, এই "নকল মিটিং" কৌশলটি গণতান্ত্রিক গণপ্রজাতন্ত্রী কোরিয়া (DPRK) অভিনেতাদের দ্বারা একটি ব্যাপক আক্রমণের অংশ। তারা গত বছরে সেক্টর থেকে আনুমানিক ২ বিলিয়ন ডলার চুরি করেছে, যার মধ্যে Bybit ভঙ্গ অন্তর্ভুক্ত।
উৎস: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/


