Hackers de Corea del Norte roban NFT utilizando casi 500 dominios de phishing

Según los informes, los piratas informáticos vinculados al Grupo Lazarus de Corea del Norte están detrás de una campaña de phishing masiva dirigida a inversores de tokens no fungibles (NFT), que utilizan casi 500 dominios de phishing para engañar a las víctimas.

La firma de seguridad Blockchain SlowMist publicó un informe el 2 de diciembre. El 24 de febrero, revela las tácticas que los grupos de amenazas persistentes avanzadas (APT) de Corea del Norte han utilizado para separar a los inversores de NFT de sus NFT, incluidos los sitios web de señuelo disfrazados de una variedad de plataformas y proyectos relacionados con NFT.

Ejemplos de estos sitios web falsos incluyen un sitio que pretende ser un proyecto asociado con la Copa del Mundo, así como sitios que se hacen pasar por mercados NFT conocidos como OpenSea, X2Y2 y Rarible.

SlowMist dijo que una de las tácticas utilizadas fue que estos sitios web de señuelo ofrecieran “mentas maliciosas”, lo que implica engañar a las víctimas para que piensen que están acuñando un NFT legítimo al conectar su billetera al sitio web.

Sin embargo, el NFT es en realidad fraudulento y la billetera de la víctima queda vulnerable al pirata informático que ahora tiene acceso a ella.

El informe también reveló que muchos de los sitios web de phishing operaban bajo el mismo Protocolo de Internet (IP), con 372 sitios web de phishing NFT bajo una sola IP y otros 320 sitios web de phishing NFT asociados con otra IP.

Un ejemplo de sitio web de phishing Fuente: SlowMist

SlowMist dijo que la campaña de phishing ha estado en curso durante varios meses y señaló que el primer nombre de dominio registrado se produjo hace unos siete meses.

Otras tácticas de phishing utilizadas incluyeron registrar datos de visitantes y guardarlos en sitios externos, así como vincular imágenes a proyectos de destino.

Después de que el pirata informático estuviera a punto de obtener los datos del visitante, procedería a ejecutar varios scripts de ataque en la víctima, lo que permitiría al pirata informático acceder a los registros de acceso de la víctima, autorizaciones y uso de carteras complementarias, así como datos confidenciales. como el registro de aprobación de las víctimas y sigData.

Toda esta información le permite al hacker acceder a la billetera de la víctima, exponiendo todos sus activos digitales.

Sin embargo, SlowMist enfatizó que…

..

*
*

Recommended For You

Leave a Reply

Your email address will not be published.