This post is also available in:
English (אנגלית)
סוג חדש של תקיפות סייבר מוזרות התפתח, ובו האקרים צפון קוריאנים משתמשים בפלטפורמות שיחות וידאו כמו זום כדי לרמות משתמשים תמימים ולהפיץ תוכנות זדוניות. התוקפים, המעמידים פנים שהם משקיעי הון סיכון המעוניינים לקיים פגישה, גורמים לקורבנותיהם להוריד וירוסים על ידי בטענה שיש בעיות שמע או וידאו.
ההתקפה הזו היא חלק ממגמה גדולה יותר שבה האקרים צפון קוריאנים משתמשים בטקטיקות מטעות שונות כדי לחדור למערכות, לעתים קרובות בהתחזות למגייסים או מחפשי עבודה כדי להפיץ וירוסים. כפי שחוקרים מ-ESET חשפו לאחרונה, האקרים צפון קוריאנים התגלו שמשתמשים בזהויות מזויפות בפלטפורמות עבודה כמו לינקדאין כדי להערים על משתמשים להוריד תוכנות זדוניות שגונבות מטבעות קריפטו. הכספים שנגנבו מוזרמים בסופו של דבר בחזרה לצפון קוריאה, ותומכים בפעילות המשטר.
ההונאה הנוכחית פועלת על ידי יצירת תרחיש שבו ההאקר מעמיד פנים שיש בעיה עם השמע, מה שגורם לקורבן לפעול במהירות. לאחר מכן, ההאקר שולח קישור למה שנראה כתיקון פשוט כדי לפתור את הבעיה. עם זאת, הקישור למעשה מוביל להתקנה של תוכנות זדוניות, ומאפשר להאקרים לפגוע במכשיר של הקורבן.
מומחה אבטחת הסייבר ניק בה, שפרסם על ההונאה הזו בחשבון ה-X שלו, הסביר את הטקטיקה הפסיכולוגית שמאחורי ההתקפה: "הם מנצלים את הפסיכולוגיה האנושית – אתה חושב שאתה נפגש עם קרנות הון סיכון חשובות וממהר לתקן את האודיו, מה שגורם לך להיות פחות זהיר". ברגע שהתוכנה מותקנת, המערכת של הקורבן נפגעת.
על פי בה, הקבוצה שעומדת מאחורי המתקפה הייתה מעורבת בגניבת עשרות מיליוני דולרים, ושיטותיהם מאומצות יותר ויותר על ידי קבוצות פריצה אחרות. כתוצאה מכך, מומחי אבטחת סייבר מייעצים למשתמשים לנקוט משנה זהירות בפגישות וירטואליות, במיוחד כאשר הם מתבקשים להחליף חדרי ישיבות או להתקין עדכונים בלתי צפויים.
בפוסט שלו, בה המליץ כי אם מישהו מבקש החלפה של חדרי ישיבות, השיטה הטובה ביותר היא ליצור חדר ישיבות מאובטח בעצמך ולשלוח את הקישור לצד השני, במקום להסכים להצעתם. צעד נוסף זה יכול להפחית באופן משמעותי את הסיכון ליפול קורבן להונאה.