Gli hacker nordcoreani rubano NFT utilizzando quasi 500 domini di phishing

Secondo quanto riferito, gli hacker collegati al gruppo Lazarus della Corea del Nord sono dietro una massiccia campagna di phishing rivolta agli investitori di token non fungibili (NFT), utilizzando quasi 500 domini di phishing per ingannare le vittime.

La società di sicurezza blockchain SlowMist ha rilasciato a rapporto il 24 dicembre, rivelando le tattiche che i gruppi nordcoreani Advanced Persistent Threat (APT) hanno utilizzato per separare gli investitori NFT dai loro NFT, inclusi siti Web esca mascherati da una varietà di piattaforme e progetti relativi a NFT.

Esempi di questi siti Web fasulli includono un sito che finge di essere un progetto associato alla Coppa del mondo, nonché siti che impersonano noti mercati NFT come OpenSea, X2Y2 e Rarible.

SlowMist ha affermato che una delle tattiche utilizzate era che questi siti Web esca offrissero "Zine dannose", il che comporta l'inganno delle vittime facendole credere che stiano coniando un NFT legittimo collegando il proprio portafoglio al sito Web.

Tuttavia, l'NFT è in realtà fraudolento e il portafoglio della vittima rimane vulnerabile all'hacker che ora vi ha accesso.

Il rapporto ha anche rivelato che molti dei siti Web di phishing operavano con lo stesso protocollo Internet (IP), con 372 siti Web di phishing NFT sotto un singolo IP e altri 320 siti Web di phishing NFT associati a un altro IP.

Un esempio di sito Web di phishing Fonte: SlowMist

SlowMist ha affermato che la campagna di phishing è in corso da diversi mesi, osservando che il primo nome di dominio registrato risale a circa sette mesi fa.

Altre tattiche di phishing utilizzate includevano la registrazione dei dati dei visitatori e il loro salvataggio su siti esterni, nonché il collegamento di immagini a progetti target.

Dopo che l'hacker stava per ottenere i dati del visitatore, avrebbe quindi proceduto all'esecuzione di vari script di attacco sulla vittima, che avrebbero consentito all'hacker di accedere ai record di accesso della vittima, alle autorizzazioni, all'uso di portafogli plug-in, nonché ai dati sensibili come il record di approvazione della vittima e sigData.

Tutte queste informazioni consentono quindi all'hacker di accedere al portafoglio della vittima, esponendo tutte le sue risorse digitali.

Tuttavia, SlowMist ha sottolineato che questa è solo la "punta dell'iceberg", poiché l'analisi ha esaminato solo una piccola parte dei materiali ed ha estratto "alcune" delle caratteristiche di phishing degli hacker nordcoreani.

Ad esempio, SlowMist ha evidenziato che solo un indirizzo di phishing da solo è stato in grado di ottenere 1,055 NFT e guadagnare 300 ETH, per un valore di $ 367,000, attraverso le sue tattiche di phishing.

Ha aggiunto che lo stesso gruppo APT nordcoreano era anche responsabile della precedente campagna di phishing Naver documentata da Prevailion il 15 marzo.

Correlato: La società di sicurezza Blockchain avverte della nuova campagna di phishing MetaMask

La Corea del Nord è stata al centro di vari crimini di furto di criptovalute nel 2022.

Secondo una notizia pubblicata da National Intelligence Service (NIS) della Corea del Sud il 22 dicembre Solo quest'anno la Corea del Nord ha rubato 620 milioni di dollari di criptovalute.

A ottobre, l'agenzia di polizia nazionale del Giappone ha inviato un avvertimento alle aziende di criptovalute del paese consigliando loro di essere prudenti del gruppo di hacker nordcoreano.