Indietro

Gli hacker della Corea del Nord rubano 300 milioni di dollari tramite falsi meeting su Zoom

editor avatar

Modificato da
Mohammad Shahid

14 dicembre 2025 20:00 CET
Affidabile
  • Gli hacker nordcoreani hanno rubato oltre 300 milioni di dollari fingendosi contatti affidabili del settore in finti meeting su Zoom e Microsoft Teams.
  • Gli aggressori si impossessano degli account Telegram, utilizzano filmati video riciclati e inscenano problemi tecnici per ingannare le vittime affinché installino malware che svuota le loro crypto.
  • Di conseguenza, i ricercatori di sicurezza avvertono che qualsiasi richiesta di scaricare software durante una chiamata dal vivo dovrebbe ora essere considerata come un attacco attivo.
Promo

I criminali informatici nordcoreani hanno eseguito un cambiamento strategico nelle loro campagne di social engineering. Hanno rubato più di 300 milioni di dollari impersonando figure fidate del settore in finte riunioni video.

L’avvertimento, spiegato in dettaglio dalla ricercatrice sulla sicurezza di MetaMask Taylor Monahan (nota come Tayvano), descrive una sofisticata “truffa a lungo termine” rivolta agli executive del settore crypto.

Sponsored
Sponsored

Come i falsi meeting della Corea del Nord stanno svuotando i wallet crypto

Secondo Monahan, la campagna si discosta dagli ultimi attacchi che si basavano su deepfake AI.

Questa volta, invece, viene adottato un approccio più semplice basato su account Telegram compromessi e video riciclati da vere interviste.

Sponsored
Sponsored

L’attacco inizia solitamente dopo che gli hacker prendono il controllo di un account Telegram di fiducia, spesso appartenente a un venture capitalist o a qualcuno che la vittima ha già incontrato a una conferenza.

Poi, i criminali sfruttano la cronologia delle chat già esistente per apparire legittimi, indirizzando la vittima a una videochiamata Zoom o Microsoft Teams tramite un link Calendly mascherato.

Quando la riunione inizia, la vittima vede quello che sembra essere un video in diretta del proprio contatto. In realtà, spesso si tratta di una registrazione riciclata da un podcast o da un’apparizione pubblica.

Il momento decisivo segue di solito un problema tecnico creato ad arte.

Dopo aver menzionato problemi audio o video, l’attaccante invita la vittima a ristabilire la connessione scaricando uno script specifico o aggiornando un software development kit (SDK). Il file fornito in quel momento contiene il payload dannoso.

Una volta installato, il malware—spesso un Remote Access Trojan (RAT)—garantisce all’aggressore il pieno controllo.

Questo svuota i wallet di criptovalute e ruba dati sensibili, inclusi i protocolli di sicurezza interni e i token di sessione Telegram, che vengono poi usati per colpire la prossima vittima all’interno della rete.

Considerando tutto ciò, Monahan ha avvertito che questo vettore specifico arma la cortesia professionale.

Gli hacker fanno leva sulla pressione psicologica di un “incontro d’affari” per indurre un errore di giudizio e trasformare una comune richiesta di assistenza tecnica in una grave falla di sicurezza.

Per chi opera nel settore, qualsiasi richiesta di scaricare software durante una chiamata va ora considerata come attacco attivo.

Nel frattempo, questa strategia delle “finte riunioni” fa parte di un’azione offensiva più ampia da parte di gruppi legati alla Repubblica Democratica Popolare di Corea (DPRK). Nell’ultimo anno, hanno sottratto una stima di 2 miliardi di dollari al settore, incluso il caso Bybit.

Disclaimer

Tutte le informazioni contenute nel nostro sito web sono pubblicate in buona fede e solo a scopo informativo generale. Qualsiasi azione intrapresa dal lettore in base alle informazioni contenute nel nostro sito web è strettamente a suo rischio e pericolo.

Contenuto sponsorizzato
Contenuto sponsorizzato