کاربران لینکدین هدف فیشینگ رمزارز گروه لازاروس - رمزینکس
۱ دی ۱۴۰۳ اخبار
  1. کد ویدیو بلوم امروز شنبه ۱ دی + آموزش تصویری
  2. کد پین آی (PinEye) امروز شنبه ۱ دی
  3. کارتهای بامز امروز شنبه ۱ دی + راهنمای تصویری
  4. رمز جیمز (GEMZ) امروز شنبه ۱ دی
  5. تصویر امروز جیمز شنبه ۱ دی به همراه پاسخ تصویری
  6. کارتهای امروز برد (Bird) شنبه ۱ دی + آموزش تصویری
  7. کلید امروز مینی گیم همستر کامبت شنبه ۱ دی + آموزش ویدئویی
  8. کد مخفی ویدیو تپ سواپ امروز شنبه ۱ دی به همراه آموزش وارد کردن
  9. خرید ۸۰ میلیون ریپل توسط نهنگ‌ها؛ آیا XRP به ۳ دلار می‌رسد؟
  10. شتاب‌دهی متاپلنت به خرید بیت کوین با انتشار اوراق قرضه جدید
  11. آیا دوج کوین به‌زودی آماده‌ی رشد ۸,۱۰۰ درصدی به ۳۰ دلار است؟
  12. آینده روشن کاردانو در ۲۰۲۵؛ آیا ADA به اوج‌های جدید می‌رسد؟
  13. آیا افت فعلی بازار ارزهای دیجیتال، فرصت بازگشت است؟
  14. افزایش تراکنش‌های سولانا به ۶۷ میلیون؛ آیا این نشانه بازگشت تقاضا است؟
  15. سرمایه‌گذاری ۷۷۵ میلیون دلاری تتر در پلتفرم Rumble
  16. کمک ۵ میلیون دلاری ریپل به تحلیف ترامپ و رشد چشمگیر XRP
  17. آینده بیت کوین در آستانه تغییر؛ سقوط قیمت و تأثیر سیاست‌های فدرال

کاربران لینکدین هدف فیشینگ رمزارز گروه لازاروس

 
۱۰ اردیبهشت ۱۴۰۳
  2 دقیقه

شرکت امنیت سایبری SlowMist، یک عملیات فیشینگ پیچیده را از سوی گروه لازاروس، گروه هکری مظنون به فعالیت از کره شمالی، کشف کرده است. این گروه با جعل هویت یکی از شرکای شرکت سرمایه‌گذاری فین‌بوشی کپیتال در لینکدین، به دنبال سوءاستفاده از دسترسی کارکنان و سرقت دارایی‌های ارز دیجیتال باارزش آن‌ها بوده است.

فین‌بوشی کپیتال (Fenbushi Capital)، یک سرمایه‌گذار خطرپذیر حوزه‌ی بلاک‌چین که از سال ۲۰۱۵ در شانگهای فعالیت می‌کند، همواره پیشرو در حمایت از پروژه‌های نوآورانه در سراسر جهان بوده است. نام و اعتبار این شرکت در بازآفرینی صنایع مالی و سلامت، آن را به طعمه‌ای جذاب برای بازیگران مخرب تبدیل کرده است.

به گفته‌ی رئیس امنیت اطلاعات SlowMist که با نام مستعار “۲۳pds” شناخته می‌شود، گروه لازاروس با ایجاد هویت‌های جعلی در لینکدین، خود را به عنوان شرکای فین‌بوشی کپیتال جا زده است. آن‌ها با تظاهر به ارائه فرصت‌های سرمایه‌گذاری یا برقراری ارتباط در کنفرانس‌ها، با اهداف بالقوه تماس برقرار می‌کردند.

۲۳pds هشدار داد:

“مراقب حمله‌ی گروه لازاروس به حساب‌های جعلی فین‌بوشی کپیتال در لینکدین باشید!”

هفته‌ی گذشته، SlowMist هشدار مشابهی صادر کرد. این شرکت کشف کرد که گروه لازاروس در حال حاضر از طریق لینکدین، افراد را هدف قرار می‌دهد تا با استفاده از بدافزار، امتیازات یا دارایی‌های کارکنان را به سرقت ببرد.

روش اجرای این عملیات به صورت فریبنده و سازمان‌یافته بوده است. ابتدا، هکرها از طریق لینکدین با مدیران ارشد یا کارکنان بخش منابع انسانی تماس می‌گرفتند. آن‌ها خود را به عنوان افرادی جویای کار در حوزه‌ی توسعه‌ی React یا بلاک‌چین معرفی می‌کردند.

سپس، این افرادِ بی‌خبر را تشویق می‌کردند تا مخزن کدگذاری خود را مشاهده کرده و برای نشان دادن مهارت خود، کدی را اجرا کنند. با این حال، این کد مخرب بوده و برای به خطر انداختن امنیت سیستم و تسهیل دسترسی غیرمجاز طراحی شده بود.

این استراتژی، اولین باری نبوده که گروه لازاروس از لینکدین به عنوان ابزاری برای فعالیت‌های خود استفاده می‌کند. در یک حادثه‌ی قابل توجه در جولای ۲۰۲۳، یک برنامه‌نویس در شرکت CoinsPaid در استونی فریب داده شد تا یک فایل مخرب را دانلود کند.

این اتفاق در جریان آنچه به عنوان یک مصاحبه‌ی شغلی از طریق لینک تصویری معرفی شده بود، رخ داد. این نقص امنیتی منجر به سرقت ویرانگر ۳۷ میلیون دلاری از CoinsPaid شد.

تحلیل‌های بیشتر توسط Chainalysis نشان می‌دهد که گروه‌هایی مانند لازاروس، روش‌های خود را برای پولشویی وجوه سرقت‌شده، تطبیق داده و اصلاح کرده‌اند. به دنبال تعطیلی سرویس‌های ترکیب ارز دیجیتال محبوب مانند Sinbad و تحریم شدن تورنادو کش Tornado Cash، هکرهای کره شمالی به سمت فناوری‌های جدیدتر روی آورده‌اند. آن‌ها اکنون از سرویس ترکیب ارز دیجیتال مبتنی بر بیت‌کوین به نام YoMix برای مخفی کردن تراکنش‌های خود استفاده می‌کنند.

منبع: BeInCrypto

به این post امتیاز دهید
هومن شالچی
درباره هومن شالچی
فارغ‌التحصیل رشته‌ی MBA گرایش مارکتینگ از دانشگاه خوارزمی تهران. بیش از ۷ سال سابقه‌ی کار در زمینه‌ی توسعه‌ی کسب و کار، دیجیتال مارکتینگ و سئو و تولید محتوا. علاقه‌مند و فعال در حوزه کریپتو و دیگر حوزه‌های سرمایه‌گذاری و دنبال‌کننده ترندهای روز بازار رمزارز مانند آلت‌کوین‌ها و همچنین سرمایه‌گذاری‌های بلندمدت در این حوزه.
درباره هومن شالچی بیشتر بخوانید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نظرات کاربران

اولین نفری باشید که نظر می دهید