Тишина в видеоконференциях обходится бизнесу в десятки миллионов
Северокорейские хакеры продолжают совершенствовать методы социальной инженерии, используя видеозвонки для распространения вредоносного ПО. Теперь злоумышленники выдают себя за венчурных инвесторов и вводят жертв в заблуждение, вынуждая их установить вредоносный софт. Специалист Security Alliance в соцсетях
Сначала мошенники отправляют приглашения на деловые встречи или инвестиционные презентации. Во время видеозвонка в Zoom или Google Meet запускают поддельное видео с имитацией технических неполадок, утверждая, что не слышат собеседника.
В этот момент злоумышленники отправляют жертве ссылку на поддельное обновление, которое якобы исправляет проблему, а на самом деле является вредоносной программой. Такой психологический трюк заставляет жертв менее внимательно относиться к ссылке, особенно если на кону сделка. Установка «исправления» приводит к компрометации системы.
Таким способом хакеры уже похитили десятки миллионов долларов. Более того, другие преступные группировки начинают применять аналогичные схемы, расширяя масштабы атак.
После публикации Security Alliance несколько криптоинвесторов раскрыли похожие случаи. Сооснователь Stably Дэвид Чжан
Сооснователь Mon Protocol Джулио Ксилоянис также столкнулся с подобным мошенничеством. По его словам, злоумышленники попытались заманить Ксилояниса и его маркетингового директора предложением о партнёрстве. Киберпреступники предложили перейти в другую конференцию Zoom, где появились проблемы со звуклм, после чего мошенники предложили скачать вредоносный файл.
Пользователям рекомендуется создавать собственные комнаты, если собеседник предлагает перейти в другую конференцию, и избегать загрузки любых неизвестных файлов.
Помимо выдачи себя за инвесторов, северокорейские хакеры активно используют поддельные личности для проникновения в компании. Часто они представляются разработчиками в поиске работы, используя крупные рекрутинговые платформы. Полученные таким способом деньги идут на финансирование бюджета КНДР.

Северокорейские хакеры продолжают совершенствовать методы социальной инженерии, используя видеозвонки для распространения вредоносного ПО. Теперь злоумышленники выдают себя за венчурных инвесторов и вводят жертв в заблуждение, вынуждая их установить вредоносный софт. Специалист Security Alliance в соцсетях
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о новом методе мошенничества.Сначала мошенники отправляют приглашения на деловые встречи или инвестиционные презентации. Во время видеозвонка в Zoom или Google Meet запускают поддельное видео с имитацией технических неполадок, утверждая, что не слышат собеседника.
В этот момент злоумышленники отправляют жертве ссылку на поддельное обновление, которое якобы исправляет проблему, а на самом деле является вредоносной программой. Такой психологический трюк заставляет жертв менее внимательно относиться к ссылке, особенно если на кону сделка. Установка «исправления» приводит к компрометации системы.
Таким способом хакеры уже похитили десятки миллионов долларов. Более того, другие преступные группировки начинают применять аналогичные схемы, расширяя масштабы атак.

Скриншот видео из твита про новую схему обмана (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
)После публикации Security Alliance несколько криптоинвесторов раскрыли похожие случаи. Сооснователь Stably Дэвид Чжан
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что мошенники сначала использовали его настоящий Google Meet, но затем настояли на смене ссылки, объяснив это необходимостью внутреннего обсуждения. Чжан подключился к звонку с планшета и отметил, что сайт выглядел как обычный Zoom, но он не уверен, как схема работает на десктопе.Сооснователь Mon Protocol Джулио Ксилоянис также столкнулся с подобным мошенничеством. По его словам, злоумышленники попытались заманить Ксилояниса и его маркетингового директора предложением о партнёрстве. Киберпреступники предложили перейти в другую конференцию Zoom, где появились проблемы со звуклм, после чего мошенники предложили скачать вредоносный файл.
Пользователям рекомендуется создавать собственные комнаты, если собеседник предлагает перейти в другую конференцию, и избегать загрузки любых неизвестных файлов.
Помимо выдачи себя за инвесторов, северокорейские хакеры активно используют поддельные личности для проникновения в компании. Часто они представляются разработчиками в поиске работы, используя крупные рекрутинговые платформы. Полученные таким способом деньги идут на финансирование бюджета КНДР.
Для просмотра ссылки необходимо нажать
Вход или Регистрация