SEAL: ежедневные фейковые атаки в Zoom от DPRK-хакеров

SEAL: ежедневные фейковые атаки в Zoom от DPRK-хакеров

Атаки с «фальшивыми» видеозвонками, в ходе которых злоумышленники создают видимость знакомой конференции, участились и происходят по нескольку раз в день, предупреждает некоммерческая организация по кибербезопасности SEAL. Эксперты отмечают рост ущерба и широкий спектр похищаемых данных — от ключей к кошелькам до сессионных токенов мессенджеров.

Схема мошенничества

Злоумышленники начинают с компрометации аккаунта в мессенджере и отправляют сообщение «знакомому» контакту, часто сохраняя историю переписки, чтобы вызвать доверие. Затем жертве предлагают присоединиться к видеовстрече по ссылке. Встреча имитируется с участием «реальных» людей — монтаж из ранее украденных роликов или публичных записей, а не всегда AI‑подделки. В ходе сеанса нападающие инсценируют техническую проблему и предлагают скачать «обновление» или SDK, которое на самом деле устанавливает бэкдор на macOS, Windows и Linux.

Масштабы, примеры и связь с государственными группами

По оценкам исследователей, ущерб от подобных операций превышает $300 млн. Методы напоминают приёмы, применяемые группами, связанными с КНДР: целенаправленные фишинговые приглашения через Telegram и поддельные сервисы планирования встреч. В 2024-2025 годах зафиксированы случаи, когда через такие инциденты компрометировались криптокошельки и аккаунты лидеров отрасли.

Рекомендации пострадавшим

  • Отключить устройство от сети и выключить его немедленно
  • Перевести средства на безопасное устройство
  • Сменить пароли, аннулировать сессии мессенджеров и включить MFA
  • Полная переустановка и очистка скомпрометированных машин

Организации и пользователи должны повышать скептицизм к входящим ссылкам и регулярно проверять активные сессии в мессенджерах.

Весело
Весело
0
Грустно
Грустно
0
Круто
Круто
0
Скучно
Скучно
0
Бесит
Бесит
0
Вау!
Вау!
0

Комментариев пока нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *