Skip to content

Social Engineering und Lazarus Group

Diesen Post Teilen

Forscher von SentinelOne haben davor gewarnt, dass Nordkoreas Lazarus Group gefälschte Crypto.com-Stellenangebote verwendet, um macOS-Malware zu verbreiten. Die Forscher sind sich nicht sicher, wie die Köder verteilt werden, aber sie vermuten, dass die Angreifer Speer-Phishing-Nachrichten auf LinkedIn senden. SentinelOne stellt fest, dass diese Kampagne “die Ziele von Nutzern von Krypto-Börseplattformen auf ihre Mitarbeiter auszudehnen scheint, was möglicherweise eine gemeinsame Anstrengung sein kann, sowohl Spionage als auch Kryptowährungsdiebstahl durchzuführen”.

“Im August”, heißt es im Bericht von SentinelOne, “erkannten Forscher bei ESET eine Instanz von Operation In(ter)ception mit Ködern für offene Stellen auf der Kryptowährungsbörsenplattform Coinbase, um macOS-Benutzer mit Malware zu infizieren. In den letzten Tagen hat SentinelOne eine weitere Variante in derselben Kampagne gesehen, die Köder für offene Positionen an der rivalisierenden Börse Crypto.com verwendet.

“Die Kampagne scheint eine Art Zweier für Pjöngjang darzustellen. Einerseits soll es Kryptowährungsdiebstahl ermöglichen, und dies ist wünschenswert, um Nordkoreas chronischen Geldmangel zu beheben, der durch jahrzehntelange Sanktionen und Isolation angetrieben wird. Auf der anderen Seite ist es auch nützlich für Spionage. Sie sind daran interessiert, sowohl Benutzer als auch Mitarbeiter von Kryptowährungsbörsen zu suchen. Es gibt Kontinuität mit früheren Bemühungen, die auf Kryptowährungsbörsen abzielten, insbesondere die AppleJeus-Kampagne 2018.

So etwas haben wir schon einmal gesehen. Beachten Sie insbesondere den Missbrauch allgemein vertrauenswürdiger Plattformen wie LinkedIn, die sich an Fachleute richten. Schulungen zur Sensibilisierung für die Sicherheit können Ihren Mitarbeitern beibringen, Phishing und andere Social-Engineering-Angriffe zu erkennen. Die Welt der Kryptowährung ist vielleicht nicht (ziemlich) der Wilde Westen, aber es ist auch keine sichere Ecke des Cyberspace.


Lassen Sie sich nicht von Social-Media-Phishing-Angriffen hacken!

Viele Ihrer Nutzer sind auf Facebook, LinkedIn und Twitter aktiv. Cyberkriminelle nutzen diese Plattformen, um Profilinformationen Ihrer Benutzer und Ihres Unternehmens zu  sammeln, um gezielte Spear-Phishing-Kampagnen zu erstellen, um Konten zu übernehmen, den Ruf Ihres Unternehmens zu schädigen oder Zugang zu Ihrem Netzwerk zu erhalten.

Der Social-Media-Phishing-Test  ist ein kostenloses IT-Sicherheitstool, mit dem Sie feststellen können, welche Benutzer in Ihrem Unternehmen für diese Art von Phishing-Angriffen anfällig sind, die Ihre Benutzer und Ihr Unternehmen gefährden könnten.

Ein Bild, das Text, Elektronik, Anzeige, Screenshot enthält.

Automatisch generierte Beschreibung

So funktioniert der Social Media Phishing Test:

  • Starten Sie sofort Ihren Test mit drei Social-Media-Phishing-Vorlagen Ihrer Wahl
  • Wählen Sie die entsprechende Zielseite aus, die Ihre Benutzer nach dem Klicken sehen
  • Zeigen Sie Benutzern, welche roten Flags sie übersehen haben, oder senden Sie sie an eine gefälschte Anmeldeseite
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Prozentsatz an Klicks und eingegebenen Daten

Hier kommen Sie zum Social Media Phishing Test!

Hat Ihnen dieser Artikel gefallen?

Abonnieren Sie jetzt und erhalten Sie weitere fundierte Analysen und Tipps direkt in Ihrer Inbox.