بواسطة”https://fullycrypto.com/author/phi_ma” العنوان=”Posts by Philip Maina” rel=”author”> فيليب ماينا
منذ 8 ساعاتالأحد 27 أكتوبر 2024 الساعة 08:54:05
وقت القراءة: 2 دقائق
- استخدمت Lazarus Group لعبة NFT مزيفة لسرقة الأموال من محافظ العملات المشفرة
- قامت المجموعة بالترويج للعبة على عدة منصات، بما في ذلك LinkedIn
- استغل Lazarus أيضًا ثغرة أمنية في Google Chrome
استخدمت مجموعة القرصنة الكورية الشمالية Lazarus برنامجًا مزيفًا نفت لعبة وثغرة أمنية في متصفح Google Chrome لاستنزاف محافظ العملات المشفرة. قامت المجموعة المعروفة باسم “DeTankZone” و”DeTankWar” بالترويج للعبة على منصات التواصل الاجتماعي مثل X وLinkedIn واستخدمت ثغرة أمنية في Google Chrome لاستنزاف محافظ اللاعبين المهتمين. ومن غير الواضح مقدار المبلغ الذي سرقته مجموعة القرصنة باستخدام هذه الطريقة، لكن جوجل قامت بالفعل بإصلاح الثغرة الأمنية في المتصفح، مما يقلل من فرص استمرار المجموعة في سرقة الأموال باستخدام اللعبة المزيفة.
الدبابات القتالية المقدمة كـ NFTs
كان التكتيك ذكرت بواسطة باحثي كاسبرسكي لابز في مايو. كانت اللعبة قابلة للعب بالكامل واستخدمت أسلوب اللعب الجماعي مع نموذج اللعب من أجل الربح. عرضت Lazarus الدبابات على شكل NFTs مع لاعبين من المتوقع أن ينضموا إلى منافسة عالمية.
ولم يكن اللاعبون على علم بأن زيارة موقع اللعبة على الويب كانت كافية لإصابة أجهزتهم حتى لو لم يتابعوا عملية التنزيل. قام المتسللون بزرع برامج ضارة في أجهزة كمبيوتر الضحية مما يتيح لهم الوصول إلى العملات المشفرة المخزنة في محافظ تلك الأجهزة.
وكشف باحثون أمنيون أن مجموعة القرصنة استثمرت في الترويج للعبة الخبيثة، مضيفين أن هذا التكتيك ربما جعل الأفراد والشركات غير مدركين، مما أدى إلى زيادة كمية الأموال المسروقة.
إحدى الطرق التي يسرق بها لازاروس العملات المشفرة
كانت مجموعة لازاروس تبتكر طرقًا جديدة لسحب الأموال من الضحايا المطمئنين. على سبيل المثال، اكتشف خبراء الأمن السيبراني في الماضي مخططًا من قبل المجموعة لجذب مهندسي تبادل العملات المشفرة روبوتات تداول العملات المشفرة المصابة بالبرامج الضارة. تمنح الروبوتات المجموعة إمكانية الوصول إلى بيئات التطوير الخاصة بالمهندسين، وبالتالي الوصول إلى البورصة.
إنهم يتظاهرون أيضًا بأنهم blockchain المهندسين الباحثين عن عمل في شركات التشفير ويستخدمون البرامج الضارة لتقليد أوامر Windows الأصلية.
ومع تحول مجموعة القرصنة إلى ألعاب web3، فمن المرجح أن تستمر في إنشاء مشاريع حقيقية، بما في ذلك التمويل اللامركزي ومركزية التبادلاتلإغراء الضحايا.