Penggodam Korea Utara mencuri NFT menggunakan hampir 500 domain pancingan data

Penggodam yang dikaitkan dengan Kumpulan Lazarus Korea Utara dilaporkan berada di belakang kempen pancingan data besar-besaran yang menyasarkan pelabur token tidak boleh kulat (NFT) — menggunakan hampir 500 domain pancingan data untuk menipu mangsa.

Firma keselamatan rantaian kunci SlowMist mengeluarkan a melaporkan pada 24 Dis, mendedahkan taktik yang telah digunakan oleh kumpulan Ancaman Berterusan Lanjutan (APT) Korea Utara untuk memisahkan pelabur NFT daripada NFT mereka, termasuk laman web penipu yang menyamar sebagai pelbagai platform dan projek berkaitan NFT.

Contoh tapak web palsu ini termasuk tapak yang berpura-pura sebagai projek yang dikaitkan dengan Piala Dunia, serta tapak yang menyamar sebagai pasaran NFT yang terkenal seperti OpenSea, X2Y2 dan Rarible.

SlowMist berkata salah satu taktik yang digunakan ialah meminta laman web penipu ini menawarkan "Mint berniat jahat," yang melibatkan memperdaya mangsa untuk menganggap mereka mencetak NFT yang sah dengan menyambungkan dompet mereka ke laman web.

Walau bagaimanapun, NFT sebenarnya adalah penipuan, dan dompet mangsa dibiarkan terdedah kepada penggodam yang kini mempunyai akses kepadanya.

Laporan itu juga mendedahkan bahawa banyak tapak web pancingan data beroperasi di bawah Protokol Internet (IP) yang sama, dengan 372 tapak web pancingan data NFT di bawah satu IP, dan 320 tapak web pancingan data NFT yang dikaitkan dengan IP lain.

Contoh laman web pancingan data Sumber: SlowMist

SlowMist berkata kempen pancingan data telah berlangsung selama beberapa bulan, dengan menyatakan bahawa nama domain berdaftar terawal datang kira-kira tujuh bulan lalu.

Taktik pancingan data lain yang digunakan termasuk merekod data pelawat dan menyimpannya ke tapak luaran serta memautkan imej ke projek sasaran.

Selepas penggodam hendak mendapatkan data pelawat, mereka kemudiannya akan meneruskan untuk menjalankan pelbagai skrip serangan ke atas mangsa, yang akan membolehkan penggodam mengakses rekod akses mangsa, kebenaran, penggunaan dompet pemalam, serta data sensitif seperti rekod meluluskan mangsa dan sigData.

Semua maklumat ini kemudiannya membolehkan penggodam mengakses dompet mangsa, mendedahkan semua aset digital mereka.

Walau bagaimanapun, SlowMist menekankan bahawa ini hanyalah "hujung gunung ais", kerana analisis hanya melihat sebahagian kecil bahan dan mengekstrak "beberapa" ciri pancingan data penggodam Korea Utara.

Sebagai contoh, SlowMist menyerlahkan bahawa hanya satu alamat pancingan data sahaja dapat memperoleh 1,055 NFT dan keuntungan 300 ETH, bernilai $367,000, melalui taktik pancingan datanya.

Ia menambah bahawa kumpulan APT Korea Utara yang sama juga bertanggungjawab untuk kempen pancingan data Naver yang sebelum ini didokumenkan oleh Prevailion pada 15 Mac.

Berkaitan: Firma keselamatan Blockchain memberi amaran tentang kempen pancingan data MetaMask baharu

Korea Utara telah menjadi pusat pelbagai jenayah kecurian mata wang kripto pada tahun 2022.

Menurut laporan berita yang diterbitkan oleh Perkhidmatan Perisikan Kebangsaan (NIS) Korea Selatan pada 22 Dis, Korea Utara mencuri mata wang kripto bernilai $620 juta pada tahun ini sahaja.

Pada bulan Oktober, Agensi Polis Kebangsaan Jepun menghantar amaran kepada perniagaan aset kripto negara itu menasihatkan mereka supaya berhati-hati kumpulan penggodam Korea Utara.