
北朝鲜的网络犯罪分子正在通过“假Zoom”手段安装恶意软件,窃取受害者的敏感数据,包括密码和私钥。网络安全公司Security Alliance(SEAL)警告称,他们正在监测到“每日多次”的此类攻击尝试。
SEAL正在追踪北朝鲜黑客利用“假Zoom”手段进行恶意软件传播的多次每日攻击。
社交工程是此次攻击的核心。请参考以下线程以获取安全提示。
这一警告是在MetaMask的安全研究员Taylor Monahan首次揭露了由朝鲜民主主义人民共和国(DPRK)威胁行为者精心设计的复杂陷阱后发布的。
Monahan在社交媒体上表示:“他们已经通过这种方式窃取了超过3亿美元的资产。DPRK的威胁行为者仍在通过假Zoom和假Teams会议对许多人造成伤害。”
假Zoom的作案手法
Monahan指出,诈骗通常始于来自一个看似熟悉的Telegram账户的消息。
“他们会向所有有过对话记录的人发送消息,”他说。
黑客伪装成“熟人”,引导受害者通过Calendly链接进入Zoom会议。一旦会议开始,受害者看到的实际上是他们联系人和其他团队成员的直播视频,但实际上是录制的视频,而非深度伪造技术。
黑客随后抱怨音频不清晰,通过聊天发送一个“补丁”文件,并要求受害者通过更新软件开发工具包(SDK)来恢复音质。共享的文件中包含恶意软件载荷。
如果安装了这种恶意软件,通常是远程访问木马(RAT),它将窃取敏感数据,包括内部安全协议、密码,并完全清空加密钱包。
北朝鲜黑客的社交工程战略转变
北朝鲜黑客,包括臭名昭著的拉扎鲁斯集团,曾与高调的加密盗窃事件相关联,旨在获取数百万的收入。
例如,最近北朝鲜黑客通过复杂的求职申请方案和虚假的面试过程渗透了加密公司。
上个月,拉扎鲁斯集团策划了一次重大的加密货币泄露事件,从韩国最大的交易所Upbit窃取了约3060万美元。
在最新的“假Zoom”通话策略中,专家警告用户立即断开WiFi并关闭设备,以阻止恶意软件的活动。
⚠️ 如果你点击了
— 断开WiFi
— 关闭计算机
— 不要使用计算机。
— 仅使用手机或平板。
— 将资金转移到新的安全硬件或中心化交易所账户。更改所有密码、AWS密钥等。
— 在再次使用前彻底清除计算机。
最新的攻击发生在全球加密盗窃在2025年中期已达到21.7亿美元的背景下。



















