- Cyber -Kriminals는 피해자에게 전화하여 “언론인”과 대화합니다.
- 줌의 호출에 따라 원격 액세스 권한을 승인하라는 요청을받습니다.
- 허가를주는 사람들은 cryptocurrencies를 잃습니다
해커는 줌 기능을 남용합니다.이 원격 작업 표면은 사람들의 암호화 통화를 훔치는 것을 말합니다.
사이버 안전 연구원들은 마지막 비타 (Bita)는 “고가의 목표”에 초점을 맞추면서 언론이 종종 의견을 다루고 일상적인 사건에 대해 논의 할 “고 부가가치 목표”에 중점을두고 야생에서 공격을 보았다고 주장했다. 공격자들은 소셜 미디어를 통해 도달 할 것입니다 (예 : X와 같은 X는 Bloomberg의 언론인 인 Kalendre를 확대하라는 초대를 보냈습니다.
Zoom에서 공격자는 “Zoom”이라는 계정에 가입하고 피해자의 계정에 대한 원격 제어를 요청했습니다. 피해자는 “Zoom은 화면의 원격 제어를 찾고있다”는 점프 창을 보게 될 것입니다. 두 번 생각하지 않고 허가 허가를 사용한 사람들은 합법적 인 신청서의 합법적 인 요청처럼 보일 수 있습니다.
애매한 혜성
“이 공격을 다른 무해한 줌 통지와 함께 대화 상자 프레임의 특히 위험한 유사성으로 만드는 이유”라고 Bits의 흔적은 말했다.
“줌 문의에서”승인 “을 클릭하는 데 익숙한 사용자는 의미없이 컴퓨터를 완전히 제어 할 수 있습니다.”
접근 방식이 승인되면 공격자는 신속하게 이동하고 은폐 또는 다른 방법을 접근 할 수있는 방법을 정리 한 다음 통화와 분리됩니다.
마지막 단계는 악의적 인 소프트웨어를 사용하여 암호화 통화의 피해자와 내부에서 발견 된 모든 수단의 시피화에 액세스하는 것입니다.
연구원들은이 그룹을 “Epipliar Comet”이라고 불렀 으며이 방법론은 회사의 암호 화폐를 목표로하는 후원 된 북한의 악명 높은 실체 인 나사로에서 복사했을 가능성이 높다고 말했다.
“혜성의 우연한 방법론은 최근 2 월에 15 억 달러의 체포 된 기술을 반영하며, 공격자들은 코드의 취약성을 악용하지 않고 합법적 인 작업 흐름을 조작했다”고 말했다.
위험을 완화하기 위해, 사람이 양성인지 100% 확신하지 않는 한 사람이나 응용 프로그램을 원격으로 승인하지 않는 것이 가장 좋습니다.
을 통해 바보 같은 컴퓨터