ハッカーは、NFT マーケットプレイス、NFT プロジェクト、さらには DeFi プラットフォームになりすましたおとり Web サイトを作成しました。
北朝鮮のラザルス グループに関連するハッカーが、非代替トークン (NFT) 投資家を標的とした大規模なフィッシング キャンペーンの背後にいると報告されています。
ブロックチェーン セキュリティ企業の SlowMist は 12 月 24 日にレポートをリリースし、北朝鮮の持続的持続的脅威 (APT) グループが NFT 投資家を NFT から引き離すために使用した戦術を明らかにしました。これには、さまざまな NFT 関連のプラットフォームやプロジェクトを装ったおとり Web サイトが含まれます。
これらの偽の Web サイトの例には、ワールド カップに関連するプロジェクトを装ったサイトや、OpenSea、X2Y2、Rarible などの有名なNFT マーケットプレイスになりすましたサイトが含まれます。
SlowMist は、使用された戦術の 1 つは、これらのおとり Web サイトに「悪意のある Mint」を提供させることであると述べました。これには、被害者のウォレットを Web サイトに接続することによって、正当な NFT を作成していると思わせることが含まれます。
ただし、NFT は実際には詐欺であり、被害者のウォレットは、アクセスできるようになったハッカーに対して無防備なままになっています。
また、このレポートでは、フィッシング Web サイトの多くが同じインターネット プロトコル (IP) で運用されており、372 の NFT フィッシング Web サイトが単一の IP で動作し、別の 320 の NFT フィッシング Web サイトが別の IP に関連付けられていることも明らかになりました。
SlowMist によると、フィッシング キャンペーンは数か月にわたって続いており、登録された最初のドメイン名は約 7 か月前のものでした。
使用されたその他のフィッシング戦術には、訪問者データを記録して外部サイトに保存することや、画像をターゲット プロジェクトにリンクすることが含まれていました。
ハッカーが訪問者のデータを取得しようとした後、被害者に対してさまざまな攻撃スクリプトを実行し、ハッカーが被害者のアクセス記録、承認、プラグイン ウォレットの使用、および機密データにアクセスできるようにします。被害者の承認記録やsigDataなど。
このすべての情報により、ハッカーは被害者のウォレットにアクセスできるようになり、すべてのデジタル資産が公開されます。
ただし、SlowMist は、これは「氷山の一角」にすぎないと強調し、分析は資料のごく一部にすぎず、北朝鮮のハッカーのフィッシングの特徴の「一部」を抽出したにすぎないと強調しました。
例えば、SlowMistは、たった1つのフィッシングアドレスだけで1,055NFTを獲得し、300Ether(イーサリアム$1,668)367,000ドル相当の利益を得ることができたと強調しました。
また、同じ北朝鮮の APT グループが 、3 月 15 日に Prevailion によって以前に文書化されたNaver フィッシング キャンペーンにも関与していたと付け加えました。
関連:ブロックチェーン セキュリティ会社が新しい MetaMask フィッシング キャンペーンについて警告
北朝鮮は、2022 年にさまざまな暗号通貨盗難犯罪の中心にありました。
12 月 22 日に韓国の国家情報院 (NIS) が発表したニュース レポートによると、北朝鮮は今年だけで6 億 2000 万ドル相当の仮想通貨を盗んだ。
10月、日本の警察庁は、北朝鮮のハッキンググループに注意するよう国内の暗号資産ビジネスに警告を発した。