مؤسس شبکه مانتا هدف حمله فیشینگ لازاروس در زوم قرار گرفت.

همبنیانگذار شبکه مانتا کنی لی بهطور مشکوکی از یک حمله فیشینگ زوم که گمان میرود توسط Lazarus سازماندهی شده باشد، جان سالم به در برد.
در پست X خود در تاریخ 17 آوریل، کنی لی گفت که در یک جلسه زوم هدف Lazarus قرار گرفته است. این حمله با تماس یک فرد شناختهشده از او برای گفتوگو در زوم آغاز شد. وقتی لی به زوم پیوست، جلسه بهظاهر معتبر به نظر میرسید، با این که طرف مقابل دوربینش را روشن کرده و صورتش قابل مشاهده بود. با این حال، هیچ صدایی در تماس وجود نداشت و از لی خواسته شد تا یک فایل اسکریپت مشکوک را تحت عنوان بهروزرسانی زوم دانلود کند.
با مشکوک شدن به موضوع، لی سعی کرد هویت شرکتکننده را با پیشنهاد انتقال به Google Meet یا برقراری ارتباط در تلگرام تأیید کند. فرد جعلکننده رد کرد و سپس به سرعت تمام پیامها را حذف و او را مسدود کرد.
لی بعداً تأیید کرد که فرد واقعی که هویت او در تماس ویدئویی استفاده شده، حسابهایش توسط Lazarus نفوذ شده بود.
این نخستین باری نیست که Lazarus از زوم بهعنوان یک روش فیشینگ استفاده میکند. نیک باکس از همپیمانی امنیتی این کلاهبرداری را در پست X خود در تاریخ 11 مارس برجسته کرد. او توضیح داد که این نوع کلاهبرداری معمولاً با چند "VC" در تماس آغاز میشود که ادعا میکنند دچار مشکلات صوتی هستند و قربانی نمیتواند صدایشان را بشنود. اگر قربانی فریفته شود، به یک اتاق زوم جدید از طریق یک لینک جعلی هدایت میشود، جایی که از او خواسته میشود "پچ"ی برای حل مشکل صوتی/تصویری دانلود کند. باکس noted که این روش مورد استفاده گروههای تهدید برای سرقت میلیونها دلار بوده و سایر هکرها در حال تکرار این تاکتیکها هستند.
در این گفتگو، چندین بنیانگذار کریپتو تجربیات مشابهی با کنی لی از شبکه مانتا (MANTA) به اشتراک گذاشتند و بیان کردند که چگونه آنها نیز بهطور مشکوکی از قربانی شدن به این نوع کلاهبرداری زوم خود را نجات دادهاند.
جولیوس سیلویانیس، همبنیانگذار شرکت بازیسازی بلاکچین Mon Protocol، ماجرای یک حمله کلاهبرداری را تعریف کرد که هکر بهجای رهبری پروژه از Story Protocol (IP) عمل کرده و او و رهبری بازاریابیاش را به یک جلسه جعلی کشاند. زمانی که از او بهطور ناگهانی خواسته شد به یک لینک زوم جدید بپیوندد که مشکلات صوتی جعلی ایجاد میکرد تا او را به دانلود بدافزار ترغیب کند، فریبکاری مشخص شد.
دیوید ژانگ، همبنیانگذار پلتفرم استیبلکوین Stably، نیز با حمله مشابهی روبرو شد. ابتدا، کلاهبرداران به تماس Google Meet او پیوستند، اما سپس بهانهای برای تغییر به یک لینک جلسه دیگر ساختند. ژانگ تماس را روی تبلت خود انجام داد، که ممکن است از عملکرد صحیح بدافزار جلوگیری کرده باشد. او مشکوک است که این تلاش فیشینگ برای شناسایی سیستمعامل کاربر طراحی شده بود و بهطور متناسب سازگار میشد، اما این راهاندازی برای دستگاههای همراه بهینه نشده بود.
ملبین توماس، بنیانگذار Devdock AI، نیز قربانی کلاهبرداری زوم شد اما در فرآیند نصب جعلی رمز عبور خود را وارد نکرد. سپس، او به صورت آفلاین رفت و تنظیمات کارخانه را انجام داد. با این حال، او هنوز مطمئن نیست که آیا فایلها ایمن هستند، زیرا آنها را به یک هارد دیسک منتقل کرده که دوباره به سیستمش متصل نشده است.
این افزایش در حملات پس از هشدار مشترک از سوی ایالات متحده، ژاپن و کره جنوبی در ماه ژانویه درباره تهدید فزاینده گروه Lazarus که صنعت کریپتو را هدف قرار داده، رخ داده است. گروه Lazarus، که بهدلیل مشارکت در سرقتهای سایبری با پروفایل بالا مانند هکهای Bybit و Ronin network شناخته شده است، مشکوک به پشت این حملات است.