北朝鮮に関連するハッカーがZoom詐欺攻撃の急増の背後にいる

2か月前
6分読む
29 ビュー

北朝鮮のハッカーによるZoom詐欺攻撃

最近、北朝鮮のハッカーが関与するZoom詐欺攻撃が急増しています。この手法は、Telegramなどのプラットフォームでの信頼を悪用し、すでに3億ドル以上を暗号通貨ユーザーから奪っています。

EthereumのPrysmバグとその影響

さらに、Ethereumの開発者たちは、Fusakaアップグレードの前に発見されなかったPrysmのバグが12月4日に一時的な検証の遅延を引き起こし、スロットを逃し、報酬を失ったものの、最終性の喪失には至らなかったことを明らかにしました。これらの事件は、暗号通貨のセキュリティに対する懸念が依然として存在することを示しています。

サイバーセキュリティの非営利団体Security Alliance(SEAL)は、北朝鮮のハッキンググループに関連する複数の日常的な詐欺の試みを検出し、新たな警告を発しました。

Zoom詐欺の手口

これらのグループは、偽のZoomミーティングを利用して被害者を妥協させています。SEALとセキュリティ研究者のテイラー・モナハンによると、このキャンペーンはすでに3億ドル以上の盗まれた資金をもたらし、暗号通貨ユーザー、開発者、プロトコルチームが主なターゲットとなっています。

詐欺は通常、Telegramで始まり、被害者は既知の誰かに属しているように見えるアカウントから連絡を受けます。アカウントが馴染みのあるものであるため、被害者は疑いを持ちにくくなります。カジュアルな会話の後、攻撃者はZoomコールでの再会を提案します。

攻撃の流れと対策

ミーティングの前に、被害者には正当なリンクが送られますが、しばしばマスクされていたり微妙に変更されていたりします。コールが始まると、被害者は偽装された人物やその同僚の実際の映像を目にします。モナハンは、これらのビデオはディープフェイクではなく、過去のハッキングやインタビュー、ポッドキャストなどの公開されているソースからの再利用された録画であり、非常に説得力のあるセットアップを作り出していると説明しました。

コールが進行するにつれて、攻撃者は音声や技術的な問題があるふりをし、被害者に問題を解決するためのパッチやアップデートをインストールするように求めます。そのファイルが攻撃の鍵です。それを開くことで、被害者のデバイスにマルウェアがインストールされ、ハッカーは機密情報にアクセスできるようになります。

モナハンは、疑わしいZoom関連のリンクをクリックした人は、すぐにWiFiから切断し、影響を受けたデバイスの電源を切るべきだとアドバイスしました。別の、侵害されていないデバイスを使用して、被害者は暗号資産を新しいウォレットに移動し、すべてのパスワードを変更し、二要素認証を有効にし、すべての他のセッションを終了し、セキュリティ設定を更新することでTelegramアカウントを保護する必要があります。

PrysmのバグとEthereumの影響

一方、Prysmの開発者たちは、EthereumのFusakaアップグレードの前に導入されたソフトウェアバグが、今月初めにネットワークを混乱させたノード検証の問題の原因であることを確認しました。日曜日に公開された事後分析で、Ethereumの開発者テレンス・ツァオは、12月4日に発生したこの事件は、Fusakaがメインネットで稼働する約1か月前にテストネットに展開された欠陥に起因していると説明しました。

この問題は、特定のPrysmコードの変更から生じ、クライアントが同期していないノードに関する特定のエッジケースを処理する方法を変更しました。影響は測定可能でしたが、抑制されました。42エポック以上の期間にわたり、Ethereumは約18.5%の高いミススロット率を経験し、バリデーターの参加率は約75%に低下しました。

開発者たちは、この事件がEthereumの主要なコンセンサスクライアントであるLighthouseに影響を与えていた場合、はるかに深刻な結果をもたらしていた可能性があると強調しました。

Prysmは現在、ネットワークの約17.6%を占めており、シェアで2番目に大きなクライアントです。このエピソードは、クライアントの集中に関する懸念を再燃させました。