Penjahat siber Korea Utara telah melakukan perubahan strategis dalam kampanye rekayasa sosial mereka. Mereka telah mencuri lebih dari $300 juta dengan meniru tokoh industri terpercaya dalam pertemuan video palsu.
Peringatan tersebut, yang dirinci oleh peneliti keamanan MetaMask Taylor Monahan (dikenal sebagai Tayvano), menguraikan "penipuan jangka panjang" canggih yang menargetkan eksekutif kripto.
Disponsori
Disponsori
Bagaimana Pertemuan Palsu Korea Utara Menguras Dompet Kripto
Menurut Monahan, kampanye ini berbeda dari serangan terbaru yang mengandalkan deepfake AI.
Sebaliknya, kampanye ini menggunakan pendekatan yang lebih langsung yang dibangun pada akun Telegram yang diretas dan rekaman berulang dari wawancara nyata.
Serangan biasanya dimulai setelah peretas mengambil alih kendali akun Telegram terpercaya, yang sering kali milik pemodal ventura atau seseorang yang sebelumnya pernah bertemu dengan korban di konferensi.
Kemudian, penyerang jahat memanfaatkan riwayat obrolan sebelumnya untuk tampak sah, mengarahkan korban ke panggilan video Zoom atau Microsoft Teams melalui tautan Calendly yang disamarkan.
Begitu pertemuan dimulai, korban melihat apa yang tampak seperti umpan video langsung dari kontak mereka. Pada kenyataannya, itu sering kali rekaman daur ulang dari podcast atau penampilan publik.
Disponsori
Disponsori
Momen penentu biasanya mengikuti masalah teknis yang dibuat-buat.
Setelah menyebutkan masalah audio atau video, penyerang mendesak korban untuk memulihkan koneksi dengan mengunduh skrip tertentu atau memperbarui kit pengembangan perangkat lunak, atau SDK. File yang dikirimkan pada saat itu berisi muatan berbahaya.
Setelah diinstal, malware—sering kali Remote Access Trojan (RAT)—memberikan kendali total kepada penyerang.
Ini menguras dompet cryptocurrency dan mengekstraksi data sensitif, termasuk protokol keamanan internal dan token sesi Telegram, yang kemudian digunakan untuk menargetkan korban berikutnya dalam jaringan.
Mempertimbangkan hal ini, Monahan memperingatkan bahwa vektor spesifik ini menjadikan kesopanan profesional sebagai senjata.
Para peretas mengandalkan tekanan psikologis dari "pertemuan bisnis" untuk memaksa kelalaian dalam penilaian, mengubah permintaan pemecahan masalah rutin menjadi pelanggaran keamanan fatal.
Bagi peserta industri, setiap permintaan untuk mengunduh perangkat lunak selama panggilan kini dianggap sebagai sinyal serangan aktif.
Sementara itu, strategi "pertemuan palsu" ini adalah bagian dari serangan yang lebih luas oleh aktor Republik Demokratik Rakyat Korea (DPRK). Mereka telah mencuri sekitar $2 miliar dari sektor ini selama tahun lalu, termasuk pelanggaran Bybit.
Sumber: https://beincrypto.com/north-korea-crypto-theft-via-zoom-meetings/


