Ang mga Atake ng Spear Phishing ng Lazarus Group
Ang mga hacker na sinusuportahan ng estado ng Hilagang Korea, partikular ang Lazarus Group, ay pangunahing gumagamit ng mga atake ng spear phishing upang magnakaw ng pondo. Ayon sa kumpanya ng cybersecurity ng Timog Korea na AhnLab, ang grupo ay nakatanggap ng pinakamaraming banggit sa mga pagsusuri matapos ang mga pag-hack sa nakaraang 12 buwan. Ang spear phishing ay isa sa mga pinakapopular na paraan ng atake ng mga masamang aktor tulad ng Lazarus, na gumagamit ng mga pekeng email na nagkukubli bilang mga paanyaya sa lektura o mga kahilingan para sa panayam, ayon sa mga analyst ng AhnLab sa kanilang ulat na “Cyber Threat Trends & 2026 Security Outlook” noong Nobyembre 26, 2025.
Ang Lazarus Group ang pangunahing suspek sa maraming atake sa iba’t ibang sektor, kabilang ang cryptocurrency, kung saan sila ay pinaghihinalaang responsable sa $1.4 bilyong pag-hack sa Bybit noong Pebrero 21 at ang mas kamakailang $30 milyong pagsasamantala sa Timog Korean crypto exchange na Upbit noong Huwebes.
Paano Protektahan ang Iyong Sarili Mula sa Spear Phishing
Ang mga atake ng spear phishing ay isang nakatuong anyo ng phishing kung saan ang mga hacker ay nagsasaliksik sa kanilang layunin upang mangalap ng impormasyon at magpanggap bilang isang pinagkakatiwalaang nagpadala. Sa ganitong paraan, ninanakaw nila ang kredensyal ng biktima, nag-iinstall ng malware, o nakakakuha ng access sa mga sensitibong sistema. Inirerekomenda ng cybersecurity firm na Kaspersky ang mga sumusunod na hakbang upang protektahan laban sa spear phishing:
- Gumamit ng VPN upang i-encrypt ang lahat ng online na aktibidad.
- Iwasan ang pagbabahagi ng labis na personal na detalye online.
- I-verify ang pinagmulan ng isang email o komunikasyon sa pamamagitan ng alternatibong channel.
- Kung maaari, mag-enable ng multifactor o biometric authentication.
Kailangan ng ‘multi-layered defense’ upang labanan ang mga masamang aktor.
Ayon sa AhnLab, ang Lazarus Group ay nag-target sa mga sektor ng cryptocurrency, pananalapi, IT, at depensa. Ito rin ang pinaka-madalas na nabanggit na grupo sa pagsusuri matapos ang mga pag-hack mula Oktubre 2024 hanggang Setyembre 2025, na may 31 na pagdedeklara. Ang kapwa hacker outfit na konektado sa Hilagang Korea na Kimsuky ay sumunod na may 27 na pagdedeklara, na sinundan ng TA-RedAnt na may 17. Sinabi ng AhnLab na isang “multi-layered defense system” ang mahalaga para sa mga kumpanya na umaasang mapigilan ang mga atake, tulad ng regular na security audits, pagpapanatiling updated ang software sa pinakabagong mga patch, at edukasyon para sa mga miyembro ng staff sa iba’t ibang mga vector ng atake.
Samantala, inirerekomenda ng kumpanya ng cybersecurity na ang mga indibidwal ay magpatibay ng multifactor authentication, panatilihing updated ang lahat ng security software, iwasan ang pagtakbo ng mga hindi napatunayang URL at attachments, at mag-download lamang ng nilalaman mula sa mga napatunayang opisyal na channel.
Ang AI at ang Epekto Nito sa mga Atake
Papasok sa 2026, nagbabala ang AhnLab na ang mga bagong teknolohiya, tulad ng artificial intelligence, ay gagawing mas epektibo ang mga masamang aktor at ang kanilang mga atake ay magiging mas sopistikado. Ang mga umaatake ay may kakayahang gumamit ng AI upang lumikha ng mga phishing website at email na mahirap makilala. Ayon sa AhnLab, ang AI ay “makakapag-produce ng iba’t ibang binagong code upang makaiwas sa detection,” at gawing mas epektibo ang spear phishing sa pamamagitan ng deepfakes.
“Sa kamakailang pagtaas ng paggamit ng mga modelo ng AI, ang mga deepfake na atake, tulad ng mga nagnanakaw ng prompt data, ay inaasahang umunlad sa antas na mahirap para sa mga biktima na makilala ang mga ito. Kinakailangan ang partikular na atensyon upang maiwasan ang mga pagtagas at upang masiguro ang data upang mapigilan ang mga ito.”