Nordkoreanische Hacker, seit jeher Meister des digitalen Ju-Jitsu, haben Telegram-Konten gekapert und gefälschte Zoom-Anrufe inszeniert, um 300 Millionen US-Dollar aus den Geldbörsen von Krypto-Managern abzuschöpfen. 🕵️♂️💸 Die Handlung verdichtet sich schneller als ein schlecht codiertes Drehbuch.
Es ist kein Treffen – es ist eine Falle.)
Laut einer Sicherheitswarnung des MetaMask-Sicherheitsforschers Taylor Monahan haben nordkoreanische Cyberkriminelle über 300 Millionen US-Dollar durch eine ausgeklügelte Social-Engineering-Kampagne gestohlen, bei der sie sich in gefälschten Videokonferenzen als vertrauenswürdige Branchenvertreter ausgeben. 🤡📊
Der große Zoom-Betrug von 2023: Eine Geschichte digitaler Täuschung
Monahan gab in der Warnung an, dass das als „lange Betrugsoperation“ beschriebene Schema Kryptowährungsmanager über kompromittierte Kommunikationskanäle ins Visier nehme. Ah, der alte „Ich versuche nur zu helfen“-Trick. 🎭
Der Angriff beginnt, wenn Hacker die Kontrolle über ein vertrauenswürdiges Telegram-Konto erlangen, das laut dem Forscher typischerweise einem Risikokapitalgeber oder einem dem Opfer bekannten Konferenzkontakt gehört. Angreifer nutzen den bisherigen Chatverlauf aus, um Legitimität herzustellen, bevor sie Opfer über getarnte Kalenderlinks zu Videoanrufen auf Zoom oder Microsoft Teams weiterleiten. 📩🧪 (Denn nichts sagt mehr „Vertrau mir“ als ein verdächtiger Link.)
Während des Treffens sehen sich die Opfer scheinbar einen Live-Video-Feed ihres Kontakts an. Der Warnung zufolge handelt es sich bei dem Feed häufig um eine recycelte Aufnahme eines Podcasts oder eines öffentlichen Auftritts. 🎥🔄 (Denn auch Geister brauchen einen Tagesjob.)
Der Angriff gipfelt darin, dass der Imitator ein technisches Problem vortäuscht. Nachdem der Angreifer Audio- oder Videoprobleme angeführt hat, weist er das Opfer an, ein bestimmtes Skript herunterzuladen oder ein Software Development Kit zu aktualisieren. Die Datei enthalte schädliche Software, berichtete der Forscher. 🧨💻 (Denn wer braucht Sicherheit, wenn es ein „kostenloses Upgrade“ gibt?)
Nach der Installation gewährt die Malware – oft ein Remote Access Trojan (RAT) – den Angreifern laut Warnung die vollständige Systemkontrolle. Der RAT leert Kryptowährungs-Wallets und extrahiert sensible Daten, einschließlich interner Sicherheitsprotokolle und Telegram-Sitzungstokens, die dann verwendet werden, um weitere Opfer im Netzwerk anzusprechen. 🕵️♂️🔐 (Sie stehlen nicht nur Geld – sie stehlen deine Geheimnisse. Wie nachdenklich.)
Monahan erklärte, dass die Operation „die professionelle Höflichkeit zu einer Waffe macht“ und den psychologischen Druck von Geschäftstreffen ausnutze, um zu Fehleinschätzungen zu führen. Der Forscher wies darauf hin, dass jede Anfrage zum Herunterladen von Software während eines Anrufs als aktives Angriffssignal betrachtet werden sollte. 🧠⚠️ (Es sei denn natürlich, Sie sind ein Krypto-Manager mit einem Doktortitel in Leichtgläubigkeit.)
Die Strategie der gefälschten Treffen ist Teil einer umfassenderen Kampagne nordkoreanischer Akteure, die Branchenberichten zufolge im vergangenen Jahr schätzungsweise 2 Milliarden US-Dollar aus der Kryptowährungsbranche gestohlen haben, darunter auch durch den Bybit-Verstoß. 🧾💸 (Sie sind nicht nur Hacker – sie sind Finanzzauberer mit einem Hauch von Chaos.)
Weiterlesen
- USD RUB PROGNOSE
- EUR BRL PROGNOSE
- Goldpreis Prognose
- Silberpreis Prognose
- Brent Prognose
- EUR USD PROGNOSE
- EUR CNY PROGNOSE
- Die Frontier-Beta von MegaETH: Wird sie abstürzen oder zerschlagen? 🚀💥
- ZKsync gibt Lite Network im Jahr 2026 auf: Ära & Elastic übernimmt! 🚀
- EUR PHP PROGNOSE
2025-12-15 14:56