Back

North Korea Hackers Naka-score ng $300M sa Pekeng Zoom Meetings

14 Disyembre 2025 19:00 UTC
Trusted
  • North Korean Hackers Nakaisa ng $300 Million—Nagkunwaring Ka-Meeting sa Zoom at Teams, Naloko ang Crypto Industry
  • Hinack ng attackers ang mga Telegram account, ginamit ang lumang video, at nagkunwaring may technical glitch para mapasayaw ng malware ang biktima—na nagdi-drain ng crypto.
  • Dahil dito, sinabihan ng mga security researcher na kapag may nag-request sa’yo na mag-download ng software habang nasa live call, dapat mong ituring na active attack na ’yon.

Malaking shift ang ginawa ng mga North Korean cybercriminals sa mga social engineering strategy nila. Umabot na sa mahigit $300 million ang nanakaw nila gamit ang pagpepeke bilang kilala at pinagkakatiwalaang tao sa industry tuwing fake video meetings.

Ayon kay Taylor Monahan (aka Tayvano), isang security researcher sa MetaMask, pinaikot talaga nila ang “long-con” na panggagantso na target mismo ang mga crypto executive.

Paano Nauubos ng Pekeng Meeting ng North Korea ang mga Crypto Wallet

Sabi ni Monahan, naiiba ang style ng scam na ‘to kumpara sa mga nauna na umaasa sa AI deepfake.

Ngayon, naging mas diretso na ang atake—gamit nila ang mga nahack na Telegram account at paikot-ikot lang na video clip mula sa totoong interviews.

Karaniwan, magsisimula ang atake kapag nakuha ng hacker ang access sa trusted na Telegram account—madalas, account ‘to ng venture capitalist o ng dating nakausap ng biktima sa isang conference.

Pagkatapos, gagamitin ng attacker ang lumang chat history para magmukhang legit, tapos ipapa-schedule ang biktima ng Zoom o Microsoft Teams na meeting gamit ang isang na-disguise na Calendly link.

Pag nagsimula na ang meeting, makikita ng biktima yung parang live na video ng kakilala niya. Pero sa totoo lang, recycled lang ‘yon mula sa podcast clip o dating recorded na public event.

Yung kritikal na parte kadalasan ay nangyayari pag may biglang “technical issue.”

Kasunod na magdahilan yung attacker na may audio o video problem, pipilitin nila yung biktima na i-restore ang connection—kadalasan, bibigyan sila ng script na kailangan daw i-download o i-update yung SDK. Pero yung file na ‘yon, infectado na pala ng malware.

Pag na-install na, kadalasan Remote Access Trojan (RAT) ang malware—automatic nitong binibigyan ng attacker ng full control sa device mo.

Puwede na nilang ma-withdraw lahat ng laman ng crypto wallets at makuha ang mga sensitibong data, kasama na ang security protocol at Telegram session token na magagamit na naman nila para abutin yung susunod na biktima.

Dahil dito, nagbabala si Monahan na itong scam method ginagamit mismong professional courtesy bilang weapon.

Kumakapit dina ng mga hacker sa “pressure” ng isang business meeting para magkamali at matrap ang biktima—na ordinary troubleshooting lang biglang naging matinding security breach na pala.

Kaya ngayon, para sa mga nagtatrabaho sa crypto space, lahat ng hinihingi na mag-download ka ng software habang nasa call—red flag na agad ‘yan at senyales ng attack.

Sa totoo lang, part lang daw itong “fake meeting” na strategy sa mas malaki pang offensive ng mga players mula Democratic People’s Republic of Korea (DPRK). Tinatayang $2 billion na nga ang natangay nila mula sector sa nakaraang taon, kasama na yung Bybit hack.

Disclaimer

Alinsunod sa mga patakaran ng Trust Project, ang opinion article na ito ay nagpapahayag ng opinyon ng may-akda at maaaring hindi kumakatawan sa mga pananaw ng BeInCrypto. Nananatiling committed ang BeInCrypto sa transparent na pag-uulat at pagpapanatili ng pinakamataas na pamantayan ng journalism. Pinapayuhan ang mga mambabasa na i-verify ang impormasyon sa kanilang sariling kakayahan at kumonsulta sa isang propesyonal bago gumawa ng anumang desisyon base sa nilalamang ito. Paalala rin na ang aming Terms and Conditions, Privacy Policy, at Disclaimers ay na-update na.