هکرهای کرهشمالی از قراردادهای هوشمند برای پخش بدافزار استفاده میکند

گروه اطلاعات تهدیدات گوگل (Google Threat Intelligence Group) از شناسایی روش جدیدی برای عرضه بدافزارهای سرقت رمز ارز خبر داد. در این روش که با نام اترهایدینگ (EtherHiding) شناخته میشود، هکرها کدهای مخرب را در قراردادهای هوشمند روی بلاک چین عمومی جاسازی میکنند تا داراییها و دادههای کاربران را سرقت کنند.
به گفته گوگل، این روش نخستینبار در سال ۲۰۲۳ مشاهده شد و معمولاً همراه با حملات مهندسی اجتماعی انجام میشود؛ از جمله پیشنهادهای شغلی جعلی یا مصاحبههای ساختگی که قربانی را به وبسایتهای آلوده هدایت میکنند. پس از ورود مخاطب به این سایتها، اسکریپت مخربی اجرا میشود که به قرارداد هوشمند متصل است و اطلاعات حساس یا داراییهای دیجیتال را به سرقت میبرد.
گوگل توضیح داده است که این وبسایتهای آلوده از تابع «خواندن فقط» (read-only) برای ارتباط با بلاک چین استفاده میکنند؛ روشی که نیاز به ثبت تراکنش ندارد و در نتیجه شناسایی هکرها را دشوار میسازد و هزینه کارمزد را نزول میدهد.
بر اساس گزارش گوگل، مهاجمان که بعضی از آنها به گروههای هکری کره شمالی مانند لازاروس (Lazarus Group) مرتبط هستند، کمپانیها و پروفایلهای جعلی میسازند تا توسعهدهندگان نرمافزار و فعالان حوزه رمز ارز را هدف قرار دهند. در مراحل بعدی، بدافزارهای جاوااسکریپتی مانند «جیداسنو» (JADESNOW) برای سرقت اطلاعات حساس روی دستگاه قربانی نصب میشود.
گوگل هشدار داده است که کاربران و فعالان حوزه بلاک چین باید نسبت به وبسایتها و پیامهای ناشناس، بهویژه در پلتفرمهایی مانند دیسکورد (Discord) و تلگرام (Telegram)، هوشیار باشند.