Hacker Nordcoreani Evoluti: Nuovo Livello di Pericolo per il Settore Cripto
  • Home
  • Truffe
  • Hacker Nordcoreani Evoluti: Nuovo Livello di Pericolo per il Settore Cripto
Da Hamza Ahmed Immagine del profilo Hamza Ahmed
2 min read

Hacker Nordcoreani Evoluti: Nuovo Livello di Pericolo per il Settore Cripto

Gli hacker nordcoreani intensificano le frodi crypto: le campagne GhostCall e GhostHire usano l'AI e l'impersonificazione di dirigenti Web3 per distribuire malware, un’evoluzione del Lazarus Group.

Gli hacker nordcoreani specializzati in criptovalute stanno affinando una truffa ben nota. In precedenza si affidavano a finte offerte di lavoro e proposte di investimento per diffondere malware, ma i loro metodi stanno diventando sempre più sofisticati.

Se prima questi attacchi dipendevano dall'interazione diretta delle vittime con file infetti, ora un coordinamento più stretto tra i gruppi di hacker ha permesso loro di superare questa debolezza, utilizzando videochiamate riciclate e impersonificazioni di dirigenti Web3 per ingannare gli obiettivi.

Secondo i recenti report di Kaspersky, società di sicurezza digitale, i criminali informatici nordcoreani stanno impiegando nuovi strumenti. BlueNoroff APT, una sottosezione del Lazarus Group (la più temuta organizzazione criminale con base nella Corea del Nord - DPRK), ha in corso due campagne attive, denominate GhostCall e GhostHire, che condividono la stessa infrastruttura di gestione.

BlueNoroff, con le campagne "GhostCall" e "GhostHire", prende di mira i settori crypto e Web3 con finte chiamate e offerte di lavoro per rubare milioni, secondo Kaspersky.

Nuove Tattiche e Ingegneria Sociale Potenziata

Nella campagna GhostCall, questi hacker nordcoreani prendono di mira i dirigenti Web3, presentandosi come potenziali investitori. GhostHire, d'altra parte, attira ingegneri blockchain con allettanti offerte di lavoro.

Entrambe le tattiche sono in uso almeno dal mese scorso, ma la minaccia è in aumento. Indipendentemente dal bersaglio, la truffa è la stessa: l’obiettivo è indurre la vittima a scaricare malware, che si tratti di una falsa "sfida di codifica" o di un clone di Zoom o Microsoft Teams.

Una volta che la vittima interagisce con questa piattaforma compromessa, gli hacker possono violare i suoi sistemi.

Kaspersky ha notato una serie di miglioramenti marginali, come l'attenzione ai sistemi operativi preferiti dagli sviluppatori crypto. Tuttavia, la vulnerabilità comune di questi schemi è sempre stata la necessità che la vittima interagisse con software sospetto, il che ha danneggiato il tasso di successo delle truffe precedenti.

GhostCall and GhostHire — two campaigns by BlueNoroff
GhostCall and GhostHire, two campaigns by the BlueNoroff APT group (a subgroup of Lazarus), target developers and executives in the crypto industry.

Per superare questa criticità, gli hacker hanno trovato un nuovo modo per riciclare le opportunità mancate, potenziando l'ingegneria sociale. Oltre ai contenuti generati dall'Intelligenza Artificiale (AI), possono utilizzare anche account violati di veri imprenditori o frammenti di videochiamate reali per rendere le loro truffe credibili.

Un dirigente crypto che interrompe i contatti con un reclutatore sospetto, per esempio, potrebbe vedere la sua immagine riutilizzata e armata contro nuove vittime. L’uso dell'AI consente agli hacker di sintetizzare nuove "conversazioni" che imitano il tono, i gesti e l'ambiente di una persona con un realismo allarmante. Anche quando queste truffe falliscono, il potenziale danno rimane grave.

Chiunque venga avvicinato in circostanze insolite o ad alta pressione dovrebbe rimanere vigile: mai scaricare software sconosciuto o accettare richieste che sembrano fuori luogo.

Da Hamza Ahmed Immagine del profilo Hamza Ahmed
Aggiornato il
Truffe Hack Asia
Consent Preferences

La verità nascosta su Satoshi Nakamoto e le origini di Bitcoin

Scopri la storia segreta di Satoshi Nakamoto e le teorie sulle origini di Bitcoin. Un viaggio tra misteri, indizi e la nascita della rivoluzione delle criptovalute.

Iscriviti