Північна Корея Lazarus Group очолює кіберзагрози за допомогою фішингових атак

Разное

За даними південнокорейської компанії AhnLab, що займається кібербезпекою, підтримувані державою північнокорейські хакери Lazarus Group в основному використовували фішингові атаки для викрадення коштів протягом останнього року. Ця група отримала найбільше згадок в аналізі після злому за останні 12 місяців.

Фішинг — один із найпопулярніших методів атаки таких зловмисників, як Lazarus, за допомогою підроблених електронних листів, «замаскованих під запрошення на лекції чи запити на співбесіду», — заявили аналітики AhnLab у звіті Cyber ​​Threat Trends & 2026 Security Outlook від 26 листопада 2025 року.

Фішингові атаки є більш складною версією фішингу, яка зазвичай потребує дослідження та планування від зловмисника. Джерело: Kaspersky

Lazarus Group є головним підозрюваним у багатьох атаках у багатьох секторах, включаючи крипто. Хакери підозрюються у відповідальності за злом Bybit на суму 1,4 мільярда доларів США 21 лютого та нещодавній експлойт південнокорейської криптовалютної біржі Upbit на суму 30 мільйонів доларів США у четвер.

Як захиститися від фішингу

Фішингові атаки — це цілеспрямована форма фішингу, коли хакери досліджують свою ціль, щоб зібрати інформацію та видавати себе за надійного відправника, таким чином викрадаючи облікові дані жертви, встановлюючи зловмисне програмне забезпечення або отримуючи доступ до конфіденційних систем.

Фірма з кібербезпеки Kaspersky рекомендує такі методи захисту від фішингу: використання VPN для шифрування всієї онлайн-активності, уникнення розголошення зайвих особистих даних в Інтернеті, перевірка джерела електронної пошти або зв’язку через альтернативний канал і, де можливо, увімкнення багатофакторної або біометричної автентифікації.

«Багаторівневий захист» потрібен для боротьби з поганими акторами

Згідно з даними AhnLab, Lazarus Group була націлена на криптовалютний простір, фінанси, ІТ та оборону, а також була групою, яку найчастіше згадували в аналізі після злому в період з жовтня 2024 року по вересень 2025 цього року, з 31 розголошенням.

Наступним був колега, пов’язаний з Північною Кореєю хакерська група Kimsuky з 27 розкриттями, за нею TA-RedAnt з 17.

AhnLab каже, що «багаторівнева система захисту є важливою» для компаній, які сподіваються стримувати атаки, наприклад регулярні аудити безпеки, оновлення програмного забезпечення з останніми виправленнями та навчання співробітників щодо різних векторів атак.

Пов’язане: обліковий запис Google CZ став мішенню хакерів, яких підтримує держава

Тим часом компанія з кібербезпеки рекомендує людям застосовувати багатофакторну автентифікацію, оновлювати все програмне забезпечення безпеки, уникати запуску неперевірених URL-адрес і вкладень і завантажувати вміст лише з перевірених офіційних каналів.

ШІ зробить поганих акторів ефективнішими

У 2026 році AhnLab попереджає, що нові технології, такі як штучний інтелект, лише зроблять поганих акторів ефективнішими, а їхні атаки — складнішими.

За словами AhnLab, зловмисники вже можуть використовувати штучний інтелект для створення фішингових веб-сайтів і електронних листів, які важко розрізнити неозброєним оком, але штучний інтелект може «виробляти різні модифіковані коди, щоб уникнути виявлення», і зробити фішинг більш ефективним через deepfakes.

“Очікується, що завдяки нещодавньому зростанню використання моделей штучного інтелекту атаки deepfake, наприклад ті, що викрадають миттєві дані, розвинуться до такого рівня, що жертвам буде важко їх ідентифікувати. Особливу увагу потрібно буде приділити запобіганню витокам і захисту даних, щоб запобігти їм”.

Джерело
Оцініть автора
CryptoHamster.org
Додати коментар