Malaking shift ang ginawa ng mga North Korean cybercriminals sa mga social engineering strategy nila. Umabot na sa mahigit $300 million ang nanakaw nila gamit ang pagpepeke bilang kilala at pinagkakatiwalaang tao sa industry tuwing fake video meetings.
Ayon kay Taylor Monahan (aka Tayvano), isang security researcher sa MetaMask, pinaikot talaga nila ang “long-con” na panggagantso na target mismo ang mga crypto executive.
Paano Nauubos ng Pekeng Meeting ng North Korea ang mga Crypto Wallet
Sabi ni Monahan, naiiba ang style ng scam na ‘to kumpara sa mga nauna na umaasa sa AI deepfake.
Ngayon, naging mas diretso na ang atake—gamit nila ang mga nahack na Telegram account at paikot-ikot lang na video clip mula sa totoong interviews.
Karaniwan, magsisimula ang atake kapag nakuha ng hacker ang access sa trusted na Telegram account—madalas, account ‘to ng venture capitalist o ng dating nakausap ng biktima sa isang conference.
Pagkatapos, gagamitin ng attacker ang lumang chat history para magmukhang legit, tapos ipapa-schedule ang biktima ng Zoom o Microsoft Teams na meeting gamit ang isang na-disguise na Calendly link.
Pag nagsimula na ang meeting, makikita ng biktima yung parang live na video ng kakilala niya. Pero sa totoo lang, recycled lang ‘yon mula sa podcast clip o dating recorded na public event.
Yung kritikal na parte kadalasan ay nangyayari pag may biglang “technical issue.”
Kasunod na magdahilan yung attacker na may audio o video problem, pipilitin nila yung biktima na i-restore ang connection—kadalasan, bibigyan sila ng script na kailangan daw i-download o i-update yung SDK. Pero yung file na ‘yon, infectado na pala ng malware.
Pag na-install na, kadalasan Remote Access Trojan (RAT) ang malware—automatic nitong binibigyan ng attacker ng full control sa device mo.
Puwede na nilang ma-withdraw lahat ng laman ng crypto wallets at makuha ang mga sensitibong data, kasama na ang security protocol at Telegram session token na magagamit na naman nila para abutin yung susunod na biktima.
Dahil dito, nagbabala si Monahan na itong scam method ginagamit mismong professional courtesy bilang weapon.
Kumakapit dina ng mga hacker sa “pressure” ng isang business meeting para magkamali at matrap ang biktima—na ordinary troubleshooting lang biglang naging matinding security breach na pala.
Kaya ngayon, para sa mga nagtatrabaho sa crypto space, lahat ng hinihingi na mag-download ka ng software habang nasa call—red flag na agad ‘yan at senyales ng attack.
Sa totoo lang, part lang daw itong “fake meeting” na strategy sa mas malaki pang offensive ng mga players mula Democratic People’s Republic of Korea (DPRK). Tinatayang $2 billion na nga ang natangay nila mula sector sa nakaraang taon, kasama na yung Bybit hack.