Nordkoreas berüchtigte Lazarous Group, berüchtigt für das Auslösen von Cyberangriffen, ist erneut ins Rampenlicht gerückt, weil sie den NFT-Sektor mit aufeinanderfolgenden Angriffen angegriffen hat. Die Hackergruppe hat rund 500 Phishing-Domains gestartet, mit denen sie ahnungslose Opfer hinters Licht führt, die gleichzeitig begeisterte NFT-Käufer sind. Die Behauptungen gegen die Lazarous Group wurden im jüngsten Bericht von SlowMist, einer Blockchain-Sicherheitsfirma, vermerkt. Der Bericht hat hervorgehoben, dass diese NFT-Stealth-Kampagne seit Monaten läuft, wobei die früheste bösartige Domäne zwischen Mai und Juni registriert wurde.

NFTs oder nicht fungible Tokens sind größtenteils digitale Sammelobjekte, die in Blockchains erstellt wurden die auch in kompatiblen Metaverse-Erfahrungen funktionieren. Meistens sind NFTs wertvoll und ihre Blockchain-basierte Erstellung überträgt das vollständige Eigentum an diesen virtuellen Sammlerstücken auf die Käufer und wird in Krypto-Geldbörsen aufbewahrt.

Die Lazarous Group hat vorgetäuscht „Köder-Websites“ bereitgestellt um legitime NFT-Projekte zu sein, um sie dazu zu bringen, sich mit diesen infizierten Websites zu beschäftigen.

„Phishing-Websites zeichnen Besucherdaten auf und speichern sie auf externen Websites. Der Hacker zeichnet Besucherinformationen über eine HTTP-GET-Anfrage in einer externen Domain auf. Unsere Untersuchung ergab, dass die Hacker bei ihren Phishing-Angriffen mehrere Token wie WETH, USDC, DAI und UNI usw. eingehende-untersuchung-der-großangelegten-phishing-attacke-nordkoreanischer-apts-auf-nft-benutzer-362117600519″target=”_blank”>offizieller Beitrag von SlowMist.

Eine Technik bestand darin, gefälschte NFT-bezogene Websites mit böswilligen Mints zu erstellen, um NFTs zu stehlen. Sie verwendeten fast 500 verschiedene Domainnamen und verkauften sie auf Plattformen wie @OpenSea, @X2Y2 und @rarible.

Einer der frühesten Vorfälle kann bis vor 7 Monaten zurückverfolgt werden. pic.twitter.com/4COsMuR80x

— SlowMist (@SlowMist_Team) 24. Dezember 2022

Dieses Jahr, obwohl es für die NFT nicht ideal profitabel war Industrie, hat es geschafft, mehrere Betrüger zu beobachten, die in Scharen in den Sektor strömten, um Angriffe durchzuführen.

Letzte Woche sagte zum Beispiel die Anti-Diebstahl-Plattform Harpie, dass eine neue Art von Betrug über den Besuchern von OpenSea droht, das bietet auf der Plattform „gaslose Verkäufe“ an und leitet die Opfer schließlich auf Phishing-Sites um.

Als Teil des Berichten zufolge andauernden Betrugs bringen Hacker Menschen dazu, eine unlesbare Nachricht zu signieren. Gaslose NFTs ziehen wahrscheinlich Unterschriftsanfragen von Erstkäufern an.

In seinem Bericht sagte SlowMist, dass Nordkoreas Advanced Persistent Threat (APT)-Gruppen die Geldbörsen der Opfer anfällig für mehr Hackerangriffe gemacht haben.

:rotating_light:SlowMist Security Alert:rotating_light:

Nordkoreanische APT-Gruppe zielt mit groß angelegter Phishing-Kampagne auf NFT-Benutzer ab

Das ist gerecht die Spitze des Eisbergs. Unser Thread deckt nur einen Bruchteil dessen ab, was wir entdeckt haben.

Lassen Sie uns in pic.twitter.com/eintauchen. DeHq1TTrrN

— SlowMist (@SlowMist_Team) 24. Dezember 2022

Nicht nur traditionelles Phishing, sondern Betrüger haben auch die Ice-Phishing-Technik verwendet, um sich digitale Sammlerstücke zu stehlen, die im Web3-Sektor verwendbar sind.

Letzte Woche, 14 NFTs der teuren und berühmten Sammlung des Bored Apes Yacht Club (BAYC) wurden bei einem Ice-Phishing-Angriff gestohlen.

Eis-Phishing-Betrug sind Cyber-Angriffe, die Web3-Benutzer dazu bringen, Berechtigungen manuell zu unterzeichnen und zu genehmigen berüchtigten Akteuren erlauben, ihre Token auszugeben.

Bei herkömmlichen Phishing-Betrugsversuchen gelingt es Hackern, private Schlüssel oder Passwörter zu stehlen, indem sie ahnungslose Personen dazu verleiten, auf bösartige Links zu klicken oder sie dazu zu bringen, infizierte gefälschte Websites zu besuchen.

Affiliate-Links können automatisch generiert werden-Einzelheiten finden Sie in unserer Ethikerklärung.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.