Nordkoreanische Hacker stehlen 300 Millionen Dollar mit gefälschten Krypto-Treffen
Cyberkriminelle, die mit Nordkorea in Verbindung stehen, haben mit Hilfe von gefälschten Videokonferenzen, kompromittierten Telegram-Konten und fortschrittlicher Malware über 300 Millionen Dollar aus dem Kryptosektor veruntreut.

Nordkoreanische Cyber-Kriminelle haben einen ausgeklügelten Strategiewechsel bei ihren Social-Engineering-Kampagnen vollzogen und es geschafft, mehr als 300 Millionen Dollar zu stehlen, indem sie sich in gefälschten Videobegegnungen als vertrauenswürdige Persönlichkeiten der Branche ausgaben.
Dieser von MetaMask-Sicherheitsforscher Taylor Monahan (bekannt als Tayvano) veröffentlichte Warnhinweis beschreibt einen komplexen "langen Betrug" (long-con), der auf Krypto-Führungskräfte abzielt.
Der Köder: Entführte Telegram-Konten und gefälschte Kontakte
Monahan zufolge markiert die Kampagne eine Abkehr von den jüngsten Angriffen, die auf deepfakes mit künstlicher Intelligenz setzten. Stattdessen wird ein direkterer Ansatz verfolgt, der auf dem Hijacking von Telegram-Konten und der Verwendung von Loop-Filmmaterial basiert, das aus echten Interviews recycelt wurde.
Der Angriff beginnt in der Regel, nachdem Hacker die Kontrolle über ein vertrauenswürdiges Telegram-Konto erlangt haben, das häufig einem Venture Capitalist oder einer Person gehört, die das Opfer zuvor auf einer Konferenz getroffen hat. Die Angreifer nutzen dann frühere Chatverläufe aus, um legitim zu erscheinen, und führen das Opfer über einen getarnten Kalenderlink zu einem Videoanruf auf Zoom oder Microsoft Teams.
Die Inszenierung: Wiederverwendete Videos und vorgetäuschte technische Probleme
Wenn das Treffen begonnen hat, sieht das Opfer ein scheinbar live übertragenes Video seines Kontakts. In Wirklichkeit handelt es sich oft um eine wiederverwendete Aufzeichnung eines Podcasts oder öffentlichen Auftritts.
Der entscheidende Moment kommt in der Regel nach einem simulierten technischen Problem. Nach dem Hinweis auf Audio- oder Videoprobleme fordert der Angreifer das Opfer auf, die Verbindung wiederherzustellen, indem er ein bestimmtes Skript herunterlädt oder ein Software Development Kit (SDK) aktualisiert. Die dann gelieferte Datei enthält die bösartige Payload.
Der letzte Schlag und die Rolle von RAT
Sobald die Malware - häufig ein Remote Access Trojan (RAT) - installiert ist, erhält der Angreifer die vollständige Kontrolle über das System. Der RAT leert Cryptocurrency-Wallets und exfiltriert sensible Daten, einschließlich interner Sicherheitsprotokolle und Telegram-Sitzungs-Tokens, die dann verwendet werden, um das nächste Opfer im Netzwerk anzugreifen.
Monahan warnte, dass dieser spezielle Träger "die professionelle Höflichkeit bewaffnet". Die Hacker verlassen sich auf den psychologischen Druck eines 'Geschäftstreffens', um eine Fehleinschätzung zu erzwingen, die eine Störungsbehebung-Anfrage von Routinen in eine fatale Sicherheitsverletzung verwandelt. Für die Branchenteilnehmer gilt jede Aufforderung zum Herunterladen von Software während eines Anrufs als aktives Angriffssignal.
Diese Strategie der 'gefälschten Treffen' ist Teil einer breiteren Offensive der nordkoreanischen Akteure, die im vergangenen Jahr schätzungsweise 2 Milliarden Dollar aus der Branche veruntreut haben, einschließlich des Bybit-Einbruchs.
Weiter lesen
Hack auf WeChat betrifft den Mitbegründer von Binance
Das WeChat-Konto des Binance-Mitbegründers wurde gehackt, um die Mubarakah-Mememünze in einem Pump-and-Dump-Verfahren zu vertreiben.
Sicherheitslücke bei Yearn Finance: 2,8 Millionen YETH-Angriff
Ein "Infinite-Mint"-Angriff traf das yETH von Yearn Finance, wobei 2,8 Millionen aus den Balancer-Pools abgezogen wurden und eine abnormale Marktreaktion auf den YFI-Token ausgelöst wurde.
32 Millionen Upbit Hack: Token Solana zu Stars auf dem koreanischen Markt!
Upbit setzt Ein- und Auszahlungen nach einem Hackerangriff aus, bei dem 32 Millionen Solana-Token veruntreut wurden, was zu hohen Aufschlägen auf dem koreanischen Markt führte.
Krypto-Raub im Vereinigten Königreich: Verurteilungen und Risiko der Selbstverhaftung
Ein Raubüberfall auf Kryptowährungen im Vereinigten Königreich, bei dem mehr als 4,3 Millionen Euro erbeutet wurden, stellt die Sicherheit der Selbstverwahrung und die Risiken des menschlichen Faktors in Frage.