Gli hacker nordcoreani specializzati in criptovalute stanno affinando una truffa ben nota. In precedenza si affidavano a finte offerte di lavoro e proposte di investimento per diffondere malware, ma i loro metodi stanno diventando sempre più sofisticati.
Se prima questi attacchi dipendevano dall'interazione diretta delle vittime con file infetti, ora un coordinamento più stretto tra i gruppi di hacker ha permesso loro di superare questa debolezza, utilizzando videochiamate riciclate e impersonificazioni di dirigenti Web3 per ingannare gli obiettivi.
Secondo i recenti report di Kaspersky, società di sicurezza digitale, i criminali informatici nordcoreani stanno impiegando nuovi strumenti. BlueNoroff APT, una sottosezione del Lazarus Group (la più temuta organizzazione criminale con base nella Corea del Nord - DPRK), ha in corso due campagne attive, denominate GhostCall e GhostHire, che condividono la stessa infrastruttura di gestione.
BlueNoroff, con le campagne "GhostCall" e "GhostHire", prende di mira i settori crypto e Web3 con finte chiamate e offerte di lavoro per rubare milioni, secondo Kaspersky.
BlueNoroff's "GhostCall" and "GhostHire" target crypto and Web3 with fake calls and job offers to steal millions. Stay safe—learn more on Securelist: https://t.co/cVzvOugqWJ #CyberSecurity #APT #BlueNoroff #SocialEngineering pic.twitter.com/YcbfF4Jj8f
— Kaspersky (@kaspersky) October 28, 2025
Nuove Tattiche e Ingegneria Sociale Potenziata
Nella campagna GhostCall, questi hacker nordcoreani prendono di mira i dirigenti Web3, presentandosi come potenziali investitori. GhostHire, d'altra parte, attira ingegneri blockchain con allettanti offerte di lavoro.
Entrambe le tattiche sono in uso almeno dal mese scorso, ma la minaccia è in aumento. Indipendentemente dal bersaglio, la truffa è la stessa: l’obiettivo è indurre la vittima a scaricare malware, che si tratti di una falsa "sfida di codifica" o di un clone di Zoom o Microsoft Teams.
Una volta che la vittima interagisce con questa piattaforma compromessa, gli hacker possono violare i suoi sistemi.
Kaspersky ha notato una serie di miglioramenti marginali, come l'attenzione ai sistemi operativi preferiti dagli sviluppatori crypto. Tuttavia, la vulnerabilità comune di questi schemi è sempre stata la necessità che la vittima interagisse con software sospetto, il che ha danneggiato il tasso di successo delle truffe precedenti.

Per superare questa criticità, gli hacker hanno trovato un nuovo modo per riciclare le opportunità mancate, potenziando l'ingegneria sociale. Oltre ai contenuti generati dall'Intelligenza Artificiale (AI), possono utilizzare anche account violati di veri imprenditori o frammenti di videochiamate reali per rendere le loro truffe credibili.
Un dirigente crypto che interrompe i contatti con un reclutatore sospetto, per esempio, potrebbe vedere la sua immagine riutilizzata e armata contro nuove vittime. L’uso dell'AI consente agli hacker di sintetizzare nuove "conversazioni" che imitano il tono, i gesti e l'ambiente di una persona con un realismo allarmante. Anche quando queste truffe falliscono, il potenziale danno rimane grave.
Chiunque venga avvicinato in circostanze insolite o ad alta pressione dovrebbe rimanere vigile: mai scaricare software sconosciuto o accettare richieste che sembrano fuori luogo.

