Хакеры из КНДР похитили $300 млн с помощью поддельных Zoom-конференций: новые детали аферы 2025 года
- Как работала мошенническая схема?
- Технические методы внедрения вредоносного ПО
- Психология давления в "деловой встрече"
- Как защититься от подобных атак?
- Часто задаваемые вопросы
Северокорейские киберпреступники продолжают совершенствовать свои методы социальной инженерии, перейдя от традиционных фишинговых атак к изощренным схемам с использованием видеоконференций. По последним данным, злоумышленники похитили свыше $300 млн, выдавая себя за доверенных лиц во время фальшивых Zoom-встреч. Эксперты отмечают, что текущая кампания отличается от предыдущих атак применением сложных психологических манипуляций и технологий глубокой подделки видео (deepfake).
Как работала мошенническая схема?
Согласно исследованию Тейлора Монахана, ведущего эксперта по безопасности MetaMask, хакеры использовали многоступенчатую тактику. Процесс начинался с компрометации аккаунтов венчурных инвесторов или медийных персон через взлом Telegram. Затем, используя историю переписки для установления доверия, преступники приглашали жертву на видеозвонок через Zoom или Microsoft Teams.
Во время звонка демонстрировалась трансляция, имитирующая живое изображение собеседника. На самом деле злоумышленники использовали зацикленные фрагменты старых записей реальных людей. "Это как цифровой кукольный театр, где кукловод остается невидимым", - поясняет Монахан.
Технические методы внедрения вредоносного ПО
Ключевой этап атаки наступал в момент имитации технических неполадок. Ссылаясь на проблемы со звуком или видеосвязью, злоумышленники убеждали жертву восстановить соединение, загрузив специальный скрипт или обновив пакет SDK. В передаваемом файле содержалась вредоносная нагрузка - вирус удаленного доступа (RAT).
После установки на устройство злоумышленники получали полный контроль над системой, что позволяло им:
- Несанкционированно выводить активы из криптокошельков
- Экспортировать конфиденциальные данные
- Мониторить всю финансовую активность жертвы
Психология давления в "деловой встрече"
Монахан подчеркивает, что хакеры мастерски используют профессиональную этику как инструмент давления. Психологическое воздействие в рамках "бизнес-встречи" притупляет бдительность, превращая рутинную просьбу в фатальную брешь в системе безопасности.
Эта стратегия является частью масштабной активности субъектов из КНДР. За прошлый год общая сумма похищенных ими средств в секторе цифровых активов составила около $2 млрд. Одним из наиболее крупных инцидентов, приписываемых данным группам, остается взлом криптобиржи Bybit.
Как защититься от подобных атак?
Эксперты BTCC рекомендуют следующие меры предосторожности:
- Всегда проверяйте личность собеседника через альтернативные каналы связи
- Никогда не загружайте файлы во время видеоконференций
- Используйте аппаратные кошельки для хранения крупных сумм
- Регулярно обновляйте программное обеспечение
По данным CoinMarketCap, в 2025 году наблюдается рост сложности кибератак на криптоиндустрию, что требует от пользователей повышенной бдительности.
Часто задаваемые вопросы
Каковы основные отличия новой схемы от предыдущих атак?
Основное отличие - использование технологий deepfake для имитации живого общения и более сложная психологическая подготовка жертв через длительное установление доверия.
Какие платформы чаще всего используются для таких атак?
По данным исследования, 78% атак происходят через Zoom и Microsoft Teams, остальные 22% - через другие платформы видеосвязи.
Как проверить подлинность видеозвонка?
Обращайте внимание на неестественные паузы в речи, статичный фон и отсутствие реакции на спонтанные вопросы. Всегда просите подтвердить личность через альтернативный канал.