Proprio come la tecnologia si è evoluta nel corso degli anni, così ha fatto il crimine informatico. Alcuni dei criminali informatici di maggior successo oggi provengono dalla Repubblica popolare democratica di Corea (RPDC), uno stato totalitario governato dal dittatore Kim Jong-un.

I ricercatori hanno scoperto nel gennaio 2022 che un importante gruppo di hacker nordcoreani ha preso di mira le startup di criptovalute in diversi paesi e ha rubato milioni di dollari nel processo.

Cos'è SnatchCrypto?

Soprannominata SnatchCrypto, questa serie di attacchi alle startup crittografiche è stata scoperta dai ricercatori della società russa di sicurezza informatica Kaspersky.

Secondo quanto riferito, la campagna è condotta da BlueNorOff, un'unità che fa parte del famigerato gruppo di criminalità informatica nordcoreana Lazarus Group, noto anche come Guardians of Peace o Whois Team.

Per eseguire i suoi attacchi, BlueNorOff (noto anche come APT38, Stardust Chollima, BeagleBoyz e NICKEL GLADSTONE) utilizza sofisticate tecniche di ingegneria sociale e impersona entità legittime, inducendo i suoi bersagli a scaricare file dannosi.

instagram viewer

IMPARENTATO: Che cos'è l'ingegneria sociale? Ecco come potresti essere hackerato

Ad esempio, il gruppo potrebbe condividere un documento tramite Google Drive. Il file può apparire perfettamente legittimo e avere un nome come "Strategia di investimento digitale".

Il gruppo potrebbe anche hackerare un'altra azienda e inviare un'e-mail da un indirizzo appartenente a quella società al suo obiettivo. In un esempio, gli hacker hanno compromesso una società registrata e si sono impossessati dei suoi account sui social media. Utilizzando questi profili, hanno inviato presunte offerte commerciali sotto forma di documenti dannosi ai loro obiettivi.

BlueNorOff non compromette sempre un'altra azienda per attaccare i suoi obiettivi. In effetti, il più delle volte, impersona semplicemente le aziende e quindi distribuisce file dannosi.

Questi attacchi tendono a funzionare perché le startup basate su blockchain spesso ricevono lettere, contratti, offerte e file aziendali simili da fonti sconosciute, secondo Kaspersky.

I documenti stessi sembrano, e talvolta lo sono, legittimi. Se la vittima li aprisse mentre non è connessa a Internet, non verrebbe nemmeno infettata da malware.

Tuttavia, se la destinazione è connessa a Internet e apre un file distribuito da BlueNorOff, un altro documento abilitato alle macro viene scaricato sul computer della destinazione e, di conseguenza, viene distribuito il malware.

Una volta infiltrati nel bersaglio, gli hacker ne monitorano le attività per settimane o addirittura mesi. E quando l'obiettivo sta per effettuare una transazione crittografica di grandi dimensioni, gli hacker vengono avvisati, il che consente loro di intercettare la suddetta transazione e sostanzialmente drenare il portafoglio crittografico dell'obiettivo.

Perché BlueNorOff prende di mira le startup crittografiche?

È quasi impossibile tenere traccia delle transazioni di criptovaluta, quindi non sorprende che gruppi di hacker come BlueNorOff abbiano preso di mira le aziende che si occupano di criptovaluta.

Secondo un rapporto della società di analisi blockchain Analisi a catena, il Gruppo Lazarus ha estratto circa 400 milioni di dollari di risorse digitali da aziende di tutto il mondo nel solo 2021. I fondi rubati sono stati accuratamente spostati su conti controllati dalla Corea del Nord e quindi riciclati dal governo.

Imparentato: In che modo i criminali informatici utilizzano la criptovaluta?

Si pensa che il regime di Kim Jong-un, pesantemente sanzionato dai governi occidentali, abbia utilizzato questi fondi per i suoi programmi di armi nucleari e missili balistici.

Secondo Chainalysis, il governo nordcoreano "supporta il crimine abilitato alle criptovalute su vasta scala", il che lo rende una grave minaccia per l'industria cripto nel suo insieme.

Difesa contro BlueNorOff

Secondo Kaspersky, al fine di proteggersi da BlueNorOff e da gruppi di hacker simili, le organizzazioni dovrebbero innanzitutto istruire i propri dipendenti sull'ingegneria sociale e attacchi di phishinge fornire una formazione completa sulla sicurezza informatica.

Le organizzazioni dovrebbero inoltre condurre regolarmente audit di sicurezza informatica e investire in una protezione solida per identificare gli attacchi in anticipo e prevenire i furti.

In generale, ogni azienda dovrebbe prestare molta attenzione alla propria igiene della sicurezza informatica, aggiornare regolarmente tutto il proprio software e investire in soluzioni affidabili di backup dei dati.

Dimentica il Cloud Storage: ecco perché dovresti passare ai backup locali

L'archiviazione su cloud è conveniente, ma cosa succede se perdi l'accesso ai tuoi dati? Ecco perché dovresti attenersi all'archiviazione locale.

Leggi Avanti

CondividereTwittaE-mail
Argomenti correlati
  • Sicurezza
  • Sicurezza in linea
  • Criptovaluta
Circa l'autore
Damir Mujezinovic (21 articoli pubblicati)

Damir è uno scrittore e giornalista freelance il cui lavoro si concentra sulla sicurezza informatica. Al di fuori della scrittura, gli piace leggere, musica e film.

Altro da Damir Mujezinovic

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti