Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bagaimana Peretas Korea Utara Menggunakan LinkedIn dan Rekayasa Sosial untuk Mencuri Mata Uang Kripto senilai $3,4 Miliar?
Penulis: Eric Johansson & Tyler Pearson, DL News
Disusun oleh: Felix, PANews
Peretas Korea Utara mencuri setidaknya $3,4 miliar mata uang kripto, sebagian melalui serangan LinkedIn.
Angka $3,4 miliar tersebut merupakan jumlah total serangan peretasan terkait Lazarus Group Korea Utara sejak tahun 2007, termasuk serangan tahun 2022 terhadap Horizon, jembatan lintas rantai aset antara Ethereum dan Harmony, dengan kerugian sekitar $100 juta. Pencurian dompet Atom tahun 2023 senilai lebih dari $35 juta dan serangan ransomware WannaCry tahun 2017.
“Grup Lazarus telah menjadi sumber pendapatan utama bagi rezim Korea Utara,” kata Hugh Brooks, direktur operasi keamanan di perusahaan blockchain CertiK.
Hal yang mungkin kurang diketahui adalah bagaimana peretas menggunakan platform rekrutmen seperti LinkedIn untuk melakukan rekayasa sosial* (Catatan: Rekayasa sosial mengacu pada jenis intrusi yang bukan murni teknologi komputer. Hal ini sebagian besar bergantung pada interaksi dan komunikasi antar manusia, dan biasanya Melibatkan dan menggunakan metode menipu orang lain untuk menggagalkan proses keamanan normal guna mencapai tujuan penyerang, yang mungkin mencakup memperoleh informasi spesifik yang diinginkan penyerang)* dan serangan phishing.
“Operasi In(ter)ception” yang diluncurkan oleh geng penjahat dunia maya pada tahun 2019 adalah contoh nyata.
Menurut perusahaan keamanan siber ESET, Lazarus Group menargetkan perusahaan militer dan kedirgantaraan di Eropa dan Timur Tengah, memasang iklan pekerjaan di LinkedIn dan platform lain untuk menipu pencari kerja, mengharuskan pencari kerja mengunduh PDF dengan file tertanam yang dapat dieksekusi.
Baik rekayasa sosial maupun serangan phishing berupaya menggunakan manipulasi psikologis untuk mengelabui korban agar menurunkan kewaspadaan dan melakukan perilaku yang membahayakan keamanan seperti mengklik tautan atau mengunduh file. Malware mereka memungkinkan peretas menargetkan kerentanan di sistem korban dan mencuri informasi sensitif.
Lazarus Group menggunakan metode serupa selama operasi enam bulan melawan penyedia pembayaran mata uang kripto CoinsPaid, yang mengakibatkan pencurian $37 juta pada 22 Juli tahun ini.
CoinsPaid mengungkapkan bahwa pada bulan Maret tahun ini, para insinyur CoinsPaid menerima daftar pertanyaan tentang infrastruktur teknis dari apa yang disebut “startup pemrosesan kripto Ukraina.” Pada bulan Juni dan Juli, para insinyur menerima tawaran pekerjaan palsu. Pada tanggal 22 Juli, seorang karyawan mengira dia sedang melakukan wawancara untuk pekerjaan yang menguntungkan dan mengunduh malware tersebut sebagai bagian dari tes teknis.
Sebelumnya, kelompok peretas telah menghabiskan waktu 6 bulan untuk mempelajari CoinsPaid, termasuk semua detail yang mungkin seperti anggota tim dan struktur perusahaan. Ketika karyawan tersebut mengunduh kode berbahaya, peretas dapat mengakses sistem CoinsPaid dan kemudian mengeksploitasi kerentanan perangkat lunak agar berhasil memalsukan permintaan otorisasi dan menarik dana dari hot wallet CoinsPaid.
Sepanjang serangan, peretas meluncurkan serangan teknis seperti penolakan layanan terdistribusi* (Catatan: Serangan penolakan layanan terdistribusi disebut sebagai DDoS. Bentuk serangan jaringan ini mencoba membanjiri situs web atau sumber daya jaringan dengan lalu lintas berbahaya, menyebabkan situs web atau sumber daya jaringan menjadi tidak dapat dioperasikan Operasi normal Dalam serangan penolakan layanan terdistribusi (DDoS), penyerang mengirimkan lalu lintas Internet dalam jumlah besar yang sebenarnya tidak diperlukan, menghabiskan sumber daya target dan menyebabkan lalu lintas normal gagal mencapai tujuan yang diinginkan. tujuan)*, dan jenis serangan yang dikenal sebagai strategi Brute force - kirimkan kata sandi Anda beberapa kali dengan harapan pada akhirnya dapat menebaknya dengan benar.
Kelompok ini juga dikenal karena mengeksploitasi serangan zero-day* (Catatan: Kerentanan zero-day atau kerentanan zero-day biasanya mengacu pada kerentanan keamanan yang belum ditambal, sedangkan serangan zero-day atau zero-day mengacu pada serangan yang mengeksploitasi kerentanan tersebut. Berikan ini Rincian kerentanan atau orang yang mengeksploitasi program biasanya adalah penemu kerentanan. Program eksploitasi kerentanan zero-day menimbulkan ancaman besar terhadap keamanan jaringan. Oleh karena itu, kerentanan zero-day tidak hanya favorit para peretas, tetapi jumlah kerentanan zero-day yang dikuasai juga menjadi faktor dalam mengevaluasi tingkat teknis peretas.parameter penting)* dan menyebarkan malware untuk mencuri dana, melakukan spionase, dan sabotase umum.
Pada tahun 2019, Departemen Keuangan A.S. memberikan sanksi kepada Lazarus Group, dan secara resmi menghubungkannya dengan mata-mata dari Dinas Pengintaian Korea Utara. Departemen Keuangan AS juga yakin kelompok tersebut mendanai program senjata nuklir negara-negara teroris.
Bacaan Terkait: “Peretas Korea Utara” Mewawancarai Insinyur Blockchain: “Dunia Akan Melihat Hasil Luar Biasa di Tangan Saya”