Crypto Prices

Скимминг — главная тактика хакеров из Северной Кореи: как оставаться в безопасности

1 час назад
1 мин. чтения
1 просмотров

Атаки группы Lazarus

Хакеры, поддерживаемые государством Северной Кореи, группа Lazarus, в основном использовали атаки скимминга для кражи средств в течение последнего года. Согласно южнокорейской компании по кибербезопасности AhnLab, эта группа получила наибольшее количество упоминаний в анализах после взломов за последние 12 месяцев. Скимминг — один из самых популярных методов атаки со стороны злоумышленников, таких как Lazarus, которые используют поддельные электронные письма, «замаскированные под приглашения на лекции или запросы на собеседования», как сообщают аналитики AhnLab в отчете «Тенденции киберугроз и прогноз безопасности на 2026 год» от 26 ноября 2025 года. Группа Lazarus является основным подозреваемым в ряде атак в различных секторах, включая криптовалюту. Хакеры подозреваются в ответственности за взлом Bybit на сумму 1,4 миллиарда долларов 21 февраля и более недавнюю атаку на южнокорейскую криптобиржу Upbit на сумму 30 миллионов долларов в четверг.

Как защитить себя от скимминга?

Атаки скимминга — это целенаправленная форма фишинга, при которой хакеры исследуют свою целевую аудиторию, чтобы собрать информацию и выдать себя за доверенного отправителя, тем самым крадя учетные данные жертвы, устанавливая вредоносное ПО или получая доступ к конфиденциальным системам. Компания по кибербезопасности Kaspersky рекомендует следующие методы защиты от скимминга:

  • использование VPN для шифрования всей онлайн-активности;
  • избегание избыточного обмена личными данными в интернете;
  • проверка источника электронного письма или сообщения через альтернативный канал;
  • включение многофакторной или биометрической аутентификации, где это возможно.

«Необходима многоуровневая защита» для борьбы с злоумышленниками.

Группа Lazarus нацелилась на криптопространство, финансы, ИТ и оборону, согласно AhnLab, и также была самой часто упоминаемой группой в анализе после взломов с октября 2024 года по сентябрь 2025 года, с 31 раскрытием. Следующая по количеству раскрытий группа, связанная с Северной Кореей, Kimsuky, имела 27 раскрытий, за ней следовала TA-RedAnt с 17. AhnLab заявила, что «многоуровневая система защиты необходима» для компаний, стремящихся сократить количество атак, такие как регулярные аудиты безопасности, поддержание программного обеспечения в актуальном состоянии с последними патчами и обучение сотрудников различным вектором атак. Тем временем компания по кибербезопасности рекомендует индивидуумам использовать многофакторную аутентификацию, поддерживать все программы безопасности в актуальном состоянии, избегать перехода по непроверенным URL и вложениям, а также загружать контент только из проверенных официальных каналов.

ИИ и будущее киберугроз

В 2026 году AhnLab предупредила, что новые технологии, такие как искусственный интеллект, только сделают злоумышленников более эффективными, а их атаки более сложными. Атакующие уже способны использовать ИИ для создания фишинговых веб-сайтов и электронных писем, которые трудно отличить невооруженным глазом. AhnLab утверждает, что ИИ может «создавать различные модифицированные коды для уклонения от обнаружения» и делать скимминг более эффективным с помощью дипфейков.

«С недавним увеличением использования моделей ИИ ожидается, что атаки с дипфейками, такие как кража данных запросов, эволюционируют до уровня, который затруднит жертвам их идентификацию. Необходимо будет уделить особое внимание предотвращению утечек и обеспечению безопасности данных, чтобы предотвратить их.»

Популярные статьи