کاربران لینکدین هدف فیشینگ رمزارز گروه لازاروس - رمزینکس
۱۰ دی ۱۴۰۳ اخبار
  1. آیا افت اتریوم با افزایش فروش هولدرهای بلندمدت بیشتر می‌شود؟
  2. افت شدید تعداد سواپ‌ها؛ آیا قیمت TON تحت تاثیر قرار می‌گیرد؟
  3. تاریخ بازپرداخت صرافی FTX در ژانویه تایید شد
  4. نماینده قانون‌گذار: بیت کوین باید بخشی از ذخایر ملی شود
  5. آیا ONDO با بازگشت نهنگ‌ها آماده جهش می‌شود؟
  6. رمز جیمز (GEMZ) امروز دوشنبه ۱۰ دی
  7. کارت ورتوس (Vertus) امروز دوشنبه ۱۰ دی
  8. تصویر امروز جیمز دوشنبه ۱۰ دی به همراه پاسخ تصویری
  9. کارتهای بامز امروز دوشنبه ۱۰ دی + راهنمای تصویری
  10. کلید امروز مینی گیم همستر کامبت دوشنبه ۱۰ دی + آموزش ویدئویی
  11. قیمت امروز بلوم (BLUM) دوشنبه ۱۰ دی در بازار پیش از عرضه
  12. سویی تا پایان ۲۰۲۴ کدام قیمت را لمس خواهد کرد ۴.۲۳ دلار یا ۳.۳۷ دلار؟
  13. دوج کوین ۷۱۸۵% رشد می‌کند؛ پیش‌بینی قیمت ۲۳ دلار در ۲۰۲۵
  14. چرا هولدرهای بلندمدت اتریوم در ۲۰۲۴ افزایش یافتند؟
  15. آیا قیمت بیت کوین به زیر ۹۳ هزار دلار سقوط می‌کند؟
  16. ۵ آزادسازی توکن که در هفته دوم دی ماه باید زیر نظر داشت
  17. آیا بیت کوین به زیر ۹۰ هزار دلار سقوط می‌کند؟ تحلیل قیمت

کاربران لینکدین هدف فیشینگ رمزارز گروه لازاروس

 
۱۰ اردیبهشت ۱۴۰۳
  2 دقیقه

شرکت امنیت سایبری SlowMist، یک عملیات فیشینگ پیچیده را از سوی گروه لازاروس، گروه هکری مظنون به فعالیت از کره شمالی، کشف کرده است. این گروه با جعل هویت یکی از شرکای شرکت سرمایه‌گذاری فین‌بوشی کپیتال در لینکدین، به دنبال سوءاستفاده از دسترسی کارکنان و سرقت دارایی‌های ارز دیجیتال باارزش آن‌ها بوده است.

فین‌بوشی کپیتال (Fenbushi Capital)، یک سرمایه‌گذار خطرپذیر حوزه‌ی بلاک‌چین که از سال ۲۰۱۵ در شانگهای فعالیت می‌کند، همواره پیشرو در حمایت از پروژه‌های نوآورانه در سراسر جهان بوده است. نام و اعتبار این شرکت در بازآفرینی صنایع مالی و سلامت، آن را به طعمه‌ای جذاب برای بازیگران مخرب تبدیل کرده است.

به گفته‌ی رئیس امنیت اطلاعات SlowMist که با نام مستعار “۲۳pds” شناخته می‌شود، گروه لازاروس با ایجاد هویت‌های جعلی در لینکدین، خود را به عنوان شرکای فین‌بوشی کپیتال جا زده است. آن‌ها با تظاهر به ارائه فرصت‌های سرمایه‌گذاری یا برقراری ارتباط در کنفرانس‌ها، با اهداف بالقوه تماس برقرار می‌کردند.

۲۳pds هشدار داد:

“مراقب حمله‌ی گروه لازاروس به حساب‌های جعلی فین‌بوشی کپیتال در لینکدین باشید!”

هفته‌ی گذشته، SlowMist هشدار مشابهی صادر کرد. این شرکت کشف کرد که گروه لازاروس در حال حاضر از طریق لینکدین، افراد را هدف قرار می‌دهد تا با استفاده از بدافزار، امتیازات یا دارایی‌های کارکنان را به سرقت ببرد.

روش اجرای این عملیات به صورت فریبنده و سازمان‌یافته بوده است. ابتدا، هکرها از طریق لینکدین با مدیران ارشد یا کارکنان بخش منابع انسانی تماس می‌گرفتند. آن‌ها خود را به عنوان افرادی جویای کار در حوزه‌ی توسعه‌ی React یا بلاک‌چین معرفی می‌کردند.

سپس، این افرادِ بی‌خبر را تشویق می‌کردند تا مخزن کدگذاری خود را مشاهده کرده و برای نشان دادن مهارت خود، کدی را اجرا کنند. با این حال، این کد مخرب بوده و برای به خطر انداختن امنیت سیستم و تسهیل دسترسی غیرمجاز طراحی شده بود.

این استراتژی، اولین باری نبوده که گروه لازاروس از لینکدین به عنوان ابزاری برای فعالیت‌های خود استفاده می‌کند. در یک حادثه‌ی قابل توجه در جولای ۲۰۲۳، یک برنامه‌نویس در شرکت CoinsPaid در استونی فریب داده شد تا یک فایل مخرب را دانلود کند.

این اتفاق در جریان آنچه به عنوان یک مصاحبه‌ی شغلی از طریق لینک تصویری معرفی شده بود، رخ داد. این نقص امنیتی منجر به سرقت ویرانگر ۳۷ میلیون دلاری از CoinsPaid شد.

تحلیل‌های بیشتر توسط Chainalysis نشان می‌دهد که گروه‌هایی مانند لازاروس، روش‌های خود را برای پولشویی وجوه سرقت‌شده، تطبیق داده و اصلاح کرده‌اند. به دنبال تعطیلی سرویس‌های ترکیب ارز دیجیتال محبوب مانند Sinbad و تحریم شدن تورنادو کش Tornado Cash، هکرهای کره شمالی به سمت فناوری‌های جدیدتر روی آورده‌اند. آن‌ها اکنون از سرویس ترکیب ارز دیجیتال مبتنی بر بیت‌کوین به نام YoMix برای مخفی کردن تراکنش‌های خود استفاده می‌کنند.

منبع: BeInCrypto

به این post امتیاز دهید
هومن شالچی
درباره هومن شالچی
فارغ‌التحصیل رشته‌ی MBA گرایش مارکتینگ از دانشگاه خوارزمی تهران. بیش از ۷ سال سابقه‌ی کار در زمینه‌ی توسعه‌ی کسب و کار، دیجیتال مارکتینگ و سئو و تولید محتوا. علاقه‌مند و فعال در حوزه کریپتو و دیگر حوزه‌های سرمایه‌گذاری و دنبال‌کننده ترندهای روز بازار رمزارز مانند آلت‌کوین‌ها و همچنین سرمایه‌گذاری‌های بلندمدت در این حوزه.
درباره هومن شالچی بیشتر بخوانید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نظرات کاربران

اولین نفری باشید که نظر می دهید