कम से कम तीन क्रिप्टो संस्थापकों ने पिछले कुछ दिनों में नकली ज़ूम कॉल के माध्यम से संवेदनशील डेटा चोरी करने के लिए कथित उत्तर कोरियाई हैकर्स से एक प्रयास को नाकाम करने की सूचना दी है।
व्हाइट हैट हैकर ग्रुप द सिक्योरिटी एलायंस के एक सदस्य निक बैक्स ने 11 मार्च को एक मार्च में कहा डाक उत्तर कोरियाई स्कैमर्स द्वारा इस्तेमाल की जाने वाली विधि ने पीड़ितों को संदिग्ध करने से लाखों डॉलर की चोरी देखी थी।
आम तौर पर, स्कैमर्स संपर्क करेंगे एक मीटिंग ऑफ़र या साझेदारी के साथ एक लक्ष्य, लेकिन एक बार कॉल शुरू होने के बाद, वे एक संदेश भेजते हुए ऑडियो मुद्दों को भेजते हैं, जबकि एक ऊब उद्यम पूंजीवादी का स्टॉक वीडियो स्क्रीन पर है; फिर वे बैक्स के अनुसार, एक नए कॉल का लिंक भेजते हैं।
अपने ज़ूम कॉल पर ऑडियो मुद्दों का होना? यह एक वीसी नहीं है, यह उत्तर कोरियाई हैकर्स है।
सौभाग्य से, इस संस्थापक को एहसास हुआ कि क्या चल रहा है।
कॉल कॉल पर कुछ “वीसीएस” से शुरू होता है। वे चैट में संदेश भेजते हुए कहते हैं कि वे आपके ऑडियो नहीं सुन सकते हैं, या सुझाव दे सकते हैं कि एक … pic.twitter.com/znw8mtof4f
– निक Bax.eth (@Bax1337) 11 मार्च, 2025
“यह एक नकली लिंक है और अपने ऑडियो/वीडियो को ठीक करने के लिए एक पैच स्थापित करने के लिए लक्ष्य को निर्देश देता है,” बैक्स ने कहा।
“वे मानव मनोविज्ञान का शोषण करते हैं, आपको लगता है कि आप महत्वपूर्ण वीसीएस के साथ मिल रहे हैं और ऑडियो को ठीक करने के लिए दौड़ रहे हैं, जिससे आप आमतौर पर कम सावधान रहते हैं। एक बार जब आप पैच स्थापित करते हैं, तो आप REKT हो जाते हैं। ”
पोस्ट ने कई क्रिप्टो संस्थापकों को घोटाले के साथ अपने अनुभवों का विस्तार करने के लिए प्रेरित किया।
Giulio Xiloyannis, ब्लॉकचेन गेमिंग मोन प्रोटोकॉल के सह-संस्थापक, कहा स्कैमर्स ने एक साझेदारी के अवसर के बारे में एक बैठक के साथ उसे और विपणन के प्रमुख को धोखा देने की कोशिश की।
हालाँकि, उन्हें इस बात के लिए सतर्क किया गया था, जब अंतिम समय में, उन्हें एक ज़ूम लिंक का उपयोग करने के लिए प्रेरित किया गया था, जो “आपके ऑडियो को नहीं पढ़ने में सक्षम नहीं है ताकि आप मैलवेयर स्थापित कर सकें।”
उन्होंने कहा, “जिस क्षण मैंने एक गुमिक्रिप्टोस पार्टनर को बोलते हुए देखा और एक सुपरस्टेट जो मुझे एहसास हुआ कि कुछ बंद है,” उन्होंने कहा।
स्रोत: जाली
डेविड झांग, हम के सह-संस्थापक वेंचर-समर्थित स्टैबेलकोइन सख्ती से, भी लक्षित किया गया था। वह कहा स्कैमर्स ने अपने Google मीट लिंक का उपयोग किया, लेकिन फिर एक आंतरिक बैठक के बारे में एक बहाना बनाया, जिससे वह इसके बजाय उस बैठक में शामिल होने के लिए कहे।
“साइट ने एक सामान्य ज़ूम कॉल की तरह काम किया। मैंने अपने टैबलेट पर कॉल लिया, हालांकि, यह सुनिश्चित नहीं है कि डेस्कटॉप पर क्या व्यवहार होगा, ”झांग ने कहा।
“यह शायद उपयोगकर्ता को कुछ करने के लिए प्रेरित करने से पहले ओएस को निर्धारित करने की कोशिश की, लेकिन यह सिर्फ मोबाइल ओएस के लिए नहीं बनाया गया था।”
स्रोत: डेविड झांग
मेलबिन थॉमस, देवदॉक एआई के संस्थापक, वेब 3 परियोजनाओं के लिए एक विकेन्द्रीकृत एआई मंच, कहा वह घोटाले के साथ भी मारा गया था और अगर उसकी तकनीक अभी भी जोखिम में थी तो वह अनिश्चित था।
“मेरे साथ भी ठीक वैसा ही हुआ था। लेकिन मैंने अपना पासवर्ड नहीं दिया जबकि स्थापना हो रही थी, ”उन्होंने कहा।
“मेरे लैपटॉप को डिस्कनेक्ट किया और मैंने फैक्ट्री सेटिंग्स पर रीसेट किया। लेकिन मेरी फ़ाइलों को एक हार्ड ड्राइव में स्थानांतरित कर दिया। मैंने हार्ड ड्राइव को अपने लैपटॉप से वापस नहीं जोड़ा है। क्या यह अभी भी संक्रमित है? ”
संबंधित: नकली ज़ूम मैलवेयर क्रिप्टो को चोरी करता है जबकि यह ‘अटक’ लोड हो रहा है, उपयोगकर्ता चेतावनी देता है
यह 14 जनवरी को अमेरिका, जापान और दक्षिण कोरिया के बाद आता है बढ़ते खतरे के खिलाफ एक संयुक्त चेतावनी जारी की उत्तर कोरियाई हैकर्स से जुड़े क्रिप्टोक्यूरेंसी हैकर्स द्वारा प्रस्तुत किया गया।
जैसे समूह लाजर ग्रुप वेब 3 में सबसे बड़े साइबर चोरी में से कुछ में प्रमुख संदिग्ध हैं, जिनमें शामिल हैं Bybit $ 1.4 बिलियन हैक और यह $ 600 मिलियन रॉन का नेटवर्क हैक।
लाजर समूह हाई-प्रोफाइल हैक की एक स्ट्रिंग के बाद मिक्सर का उपयोग करके क्रिप्टो परिसंपत्तियों को स्थानांतरित कर रहा है, ब्लॉकचेन सिक्योरिटी फर्म सर्टिक के अनुसारजो 400 ईथर की जमा राशि का पता चला (ईटी) बवंडर कैश मिक्सिंग सेवा के लिए लगभग $ 750,000 का मूल्य।
पत्रिका: लाजर समूह के पसंदीदा शोषण से पता चला – क्रिप्टो हैक विश्लेषण