Les fondateurs de Krypto rapportent un flot de fausses tentatives de cambriolage en Corée du Nord

[ad_1]

Au moins trois fondateurs de Krypto ont signalé le silo de l’expérience des pirates nord-coréens qui auraient volé des données sensibles grâce à de fausses conversations sur zoom au cours des derniers jours.

Nick Beck, un membre du White Hacker Group Hater the Security Alliance, a déclaré le 11 mars poste La méthode utilisée par la triche nord-coréenne a vu des millions de dollars volés aux victimes présumées.

En général, Les tricheurs contactés Une destination avec une réunion ou un partenariat, mais une fois la conversation au début, ils envoient un message qui produit des problèmes audio tandis qu’une vidéo à temps complet d’un capitaliste à risque ennuyé est à l’écran; Ils envoient ensuite un lien vers une nouvelle conversation, selon Bax.

« C’est un faux lien et un objectif d’installation d’une réparation pour réparer leur audio / vidéo », a déclaré Bucks.

«Ils profitent de la psychologie humaine. Vous pensez que vous rencontrez des VC importants et rapides pour réparer l’audio et vous rend moins prudent que vous habituellement.

Le post a motivé certains fondateurs de Krypto à développer leurs expériences.

Giulio Xiloyannis, co-fondateur du protocole de blockchain Gaming Mon, adage Les tricheurs ont tenté de le frapper ainsi que le chef de marketing avec un rendez-vous pour avoir une chance de partenariat.

Cependant, il a été appelé enthousiasme quand à la dernière minute, il a été invité à utiliser un lien de zoom sur le « visage qu’il ne peut pas lire votre audio pour vous faire installer un logiciel malveillant ».

« Dès que j’ai vu un conjoint Gumicryptos parler et une étoile – j’ai réalisé que quelque chose n’était pas trouvé », a-t-il déclaré.

01958e04 1470 7883 a88d 753eeece4105

source: Julio Xiloyannis

David Jang, fondateur d’un partenaire Écupable soutenu par risque Dans la posture, il était également concentré. il adage Les tricheurs ont utilisé son lien Google Meet, mais ont ensuite permis une réunion interne et lui ont demandé de rejoindre cette réunion à la place.

« Le site s’est comporté comme un appel de zoom ordinaire. Cependant, j’ai apporté la conversation sur ma tablette, donc je ne sais pas quel comportement était sur le bureau », a déclaré Jang.

« Il a probablement essayé de déterminer le système d’exploitation avant de motiver l’utilisateur à faire quelque chose, mais il n’a tout simplement pas été conçu pour un système d’exploitation mobile. »

01958e04 8ede 79bf b181 3c9cc7a21304

source: David Jang

Multiple Thomas, fondateur de Devdock AI, Distributed AI Platform for Web3 Projects, adage Il a également été blessé dans la fraude et ne savait pas si sa technologie était toujours en danger.

« La même chose m’est arrivée. Mais je n’ai pas donné mon mot de passe pendant que l’installation s’est produite », a-t-il déclaré.

« Débranchez mon ordinateur portable et je réinitialise les paramètres d’usine. Mais transférez mes fichiers à un disque dur. Je n’ai pas connecté le disque dur à mon ordinateur portable. Est-il toujours infecté? »

en rapport: Le faux logiciel de persécution vole la crypto tandis que les affirmations « coincées », prévient l’utilisateur

Il est venu après les États-Unis, le Japon et la Corée du Sud le 14 janvier A publié un avertissement commun de la menace croissante Présenté par des pirates crypto-monnaie associées aux pirates nord-coréens.

Des groupes comme Groupe de Lazare Ce sont des suspects initiaux dans certains des plus grands cyber-cubs de WEB3, notamment La percée de 1,4 milliard de dollars Et Le réseau de 600 millions de dollars de Ron hache.

Le groupe Lazarus a transféré des actifs cryptographiques à l’aide de mélangeurs suivant une chaîne de piratage à profil élevé, Selon la Blockchain Certik Security CompanyQui a découvert un dépôt de 400 site Web (EthD’une valeur d’environ 750 000 $ par service de mélange en espèces de tornade.

revue: Exploitation préférée du groupe Lazare – Analyse de la pause de Krypto