• Коли хакер Lazarus користується довірою жертви, вони додають шкідливі посилання.

  • Натискання цих посилань ініціює фішингову атаку.

За даними охоронної компанії SlowMist, користувачі LinkedIn є мішенню для підтримуваної Північною Кореєю групи кіберхакерів Lazarus Group, яка видає себе за виконавчого члена китайського бізнесу з управління блокчейн-активами Fenbushi Capital.

Скріншот, завантажений на X головним спеціалістом з інформаційної безпеки SlowMist, показує, як шахрай використовує ідентифікатор LinkedIn «Невіл Болсон», щоб видати себе за партнера-засновника Fenbushi. Як повідомляє 23pds, самозванець використав фотографію Ремінгтона Онга для свого профілю. Ong є фактичним партнером Fenbushi Capital.

Завоювання довіри жертв

Фальшивий профіль LinkedIn, що належить Lazarus Group, досі активний і шукає програмістів. Фейк опублікував пост у LinkedIn три тижні тому, попросивши надати контактну інформацію, щоб вони могли продовжити розмову.

Імітатор використовувався Lazarus для приватних розмов у LinkedIn зі своїми цілями, видаючи себе за інвестора, а потім вони пропонували призначити зустріч. Згідно з повідомленням у блозі SlowMist, одна з причин, чому хакерська організація Lazarus видає себе за співробітника інвестиційної компанії, полягає в тому, що вона націлена на відомі ініціативи DeFi.

Коли хакер Lazarus користується довірою жертви, він додає шкідливі посилання, які схожі на запрошення на зустріч або сторінки подій. Натискання цих посилань ініціює фішингову атаку. За даними CISO SlowMist, групі вдалося ідентифікувати «Невіла Болсона» як філію Lazarus за допомогою порівняння IP-адрес і спільної методології атаки.

Приблизно половина іноземних доходів Північної Кореї надходить від підтримуваних державою криптохакерських організацій; Рада безпеки ООН стверджує, що значна частина цих грошей пішла на розробку ядерної зброї.

Основні новини про криптовалюти сьогодні:

Засновник MetaWin запускає $ROCKY Meme Coin у базовій мережі