Tilbage

Nordkoreanske hackere stjæler 300 millioner dollars via falske Zoom-møder

editor avatar

Redigeret af
Mohammad Shahid

14. december 2025 19.00 UTC
Betroet
  • Nordkoreanske hackere har stjålet over 300 millioner dollars ved at udgive sig for pålidelige branchekontakter i falske Zoom- og Microsoft Teams-møder.
  • Angriberne kaprer Telegram-konti, bruger genbrugte videoklip og iscenesætter tekniske fejl for at narre ofre til at installere malware, der tømmer krypto.
  • Som følge heraf advarer sikkerhedsforskere om, at enhver anmodning om at downloade software under et liveopkald nu bør betragtes som et aktivt angreb.

Nordkoreanske cyberkriminelle har ændret strategi i deres social engineering-kampagner. De har stjålet over 300 millioner dollars ved at udgive sig for at være betroede branchefolk i falske videomøder.

Advarslen, beskrevet af MetaMask-sikkerhedsforskeren Taylor Monahan (kendt som Tayvano), skitserer en sofistikeret “langtidssvindel” rettet mod crypto-chefer.

Sådan tømmer Nordkoreas falske møder crypto wallets

Ifølge Monahan adskiller denne kampagne sig fra nylige angreb, som baserede sig på AI deepfakes.

I stedet bruges en mere enkel tilgang baseret på overtagede Telegram-konti og gentagne optagelser fra reelle interviews.

Angrebet starter typisk, når hackere får fat i en betroet Telegram-konto, ofte tilhørende en venturekapitalist eller en person, som offeret tidligere har mødt ved en konference.

Herefter udnytter de ondsindede personer den tidligere chat-historik for at virke troværdige, og de får offeret guidet til et Zoom- eller Microsoft Teams-videokald via et skjult Calendly-link.

Når mødet starter, ser offeret, hvad der ligner en live video af deres kontakt. I realiteten er det ofte et genbrugt klip fra en podcast eller offentlig optræden.

Det afgørende øjeblik kommer typisk efter et iscenesat teknisk problem.

Efter at have nævnt lyd- eller videoproblemer opfordrer angriberen offeret til at genoprette forbindelsen ved at downloade et bestemt script eller opdatere et software development kit (SDK). Filen, der bliver leveret på det tidspunkt, indeholder det ondsindede program.

Når malwaren er installeret—ofte en Remote Access Trojan (RAT)—får angriberen fuld kontrol.

Den tømmer kryptovaluta-wallets og stjæler følsomme data, herunder interne sikkerhedsprotokoller og Telegram-sessionstokens, som derefter bruges til at finde næste offer i netværket.

I lyset af dette advarede Monahan om, at denne metode udnytter professionel høflighed.

Hackerne udnytter det psykologiske pres i et “forretningsmøde” til at få folk til at begå fejl, hvor en simpel support-anmodning bliver til et alvorligt sikkerhedsbrud.

For branchedeltagere betragtes enhver opfordring til at downloade software under et opkald nu som et klart advarselssignal.

Samtidig er denne “falske møde”-strategi en del af en større offensiv fra aktører fra Den Demokratiske Folkerepublik Korea (DPRK). De har stjålet anslået 2 milliarder dollars fra branchen det seneste år, herunder Bybit-bruddet.

Ansvarsfraskrivelse

Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.