Telegram 网络钓鱼行动呈上升趋势
区块链安全公司 SlowMist's12 月 6 日更新要点 一个令人担忧的趋势:由朝鲜支持的拉扎罗斯集团正在加密货币社区内加强其网络钓鱼行动。这种转变主要针对 Telegram 上的用户,采用复杂的策略引诱毫无戒心的受害者。
新的作案手法:冒名顶替和恶意脚本
这些黑客现在正假冒与 Archax、HashKey 和 Gumi Cryptos 相关的著名风险投资人物。他们持续进行交流,逐渐与加密团队建立信任。一旦建立了信任,受害者就会被诱骗运行伪装成投资机会或会议的恶意脚本,从而导致网络钓鱼攻击。
警告和确认
Showtime 首席执行官 Alexandre Masmejean 证实了这些警告,他讲述了联邦调查局特工如何提醒他亚洲网络犯罪分子伪装成 HashKey 新加坡集团的负责人,试图在他的设备上安装恶意软件。SlowMist'的洞察力指出,他们利用Calendly'的功能,在活动页面中嵌入欺骗性链接,这种策略可以实现无缝的网络钓鱼企图。
图片来源:Slow Mist慢雾的媒介
确定关键策略和警示措施
SlowMist 发现一个特定的 IP 地址 104.168.137.21 与冒充不同项目的域名相关联。这些链接的欺骗性整合增加了检测潜在威胁的难度。强烈建议提高警惕并采取积极措施,以降低与该恶意 IP 相关的风险。
发现与 IP 地址 -104.168.137.21 相关的域(图片来源:Slow Mist's Medium)
朝鲜拉扎罗斯组织:臭名昭著的漏洞
据报道,拉扎罗斯集团由朝鲜赞助,历史上臭名昭著。近年来,他们从加密货币行业窃取了约 30 亿美元,据称是为朝鲜的武器计划提供资金。与该组织有关的著名漏洞,如 Ronin 桥接漏洞,导致超过 6 亿美元的盗窃。
网络盗窃的规模
Chainalysis 估计,在过去五年中,朝鲜黑客已经窃取了超过 30 亿美元。韩国情报部门进一步证实了这一点,报告称仅在 2022 年,朝鲜就盗窃了 12 亿美元的 BTC 和 ETH。这些事件凸显了 Lazarus Group'cyber operations 在加密货币领域造成的重大威胁。
需要加强警惕和持续监测
随着 Lazarus Group'tactics 的复杂性不断升级,加密货币社区必须提高警惕。实施严格的安全措施和持续监控对于防范这些不断演变的威胁至关重要。虽然朝鲜支持的黑客的参与仍然令人担忧,但积极主动的措施和意识仍然是抵御潜在攻击的重要屏障。