வட கொரிய ஹேக்கர்கள் மில்லியன் கணக்கான கிரிப்டோகரன்சிகளைத் திருட ஜூம் அம்சத்தைப் பயன்படுத்துகின்றனர்.

கிரிப்டோகரன்சி வர்த்தகர்கள் மற்றும் முதலீட்டாளர்களை குறிவைத்து, புதிய மற்றும் தொந்தரவான சைபர் கிரைம் பிரச்சாரம், பழக்கமான வீடியோ கான்பரன்சிங் தளமான ஜூமை தாக்குதல் காரணியாகப் பயன்படுத்துகிறது. லாப நோக்கற்ற பாதுகாப்பு கூட்டணி (SEAL) மற்றும் சைபர் பாதுகாப்பு நிறுவனமான டிரெயில் ஆஃப் பிட்ஸ் ஆகியவற்றின் அறிக்கைகள், கிரிப்டோ துறையின் மீதான இடைவிடாத தாக்குதல்களுக்கு பெயர் பெற்ற வட கொரிய ஹேக்கர்களால் திட்டமிடப்பட்ட ஒரு தந்திரமான நடவடிக்கையை அம்பலப்படுத்தியுள்ளன. "எலுசிவ் காமெட்" என்று அழைக்கப்படும் இந்த பிரச்சாரம், சமூக பொறியியல் அச்சுறுத்தல்கள் எவ்வளவு அதிநவீனமாக மாறிவிட்டன என்பதையும், அன்றாட வணிக கருவிகள் தவறான கைகளில் எவ்வாறு ஆயுதங்களாக மாறக்கூடும் என்பதையும் வெளிப்படுத்துகிறது.
பொருளடக்கம்
வணிக வாய்ப்புகளாக மாறுவேடமிடும் ஃபிஷிங் தூண்டில்
தாக்குபவர்களின் அணுகுமுறை நம்பத்தகுந்ததாகவும் நுட்பமானதாகவும் உள்ளது. துணிகர முதலீட்டாளர்கள் அல்லது பாட்காஸ்ட் ஹோஸ்ட்களைப் போல ஆள்மாறாட்டம் செய்யும் இந்த ஹேக்கர்கள், முதலில் ஒரு முறையான வணிக முன்மொழிவாகத் தோன்றுவதை அணுகுகிறார்கள். பாதிக்கப்பட்டவர்கள் பெரும்பாலும் Calendly இணைப்புகள் மூலம் தொடர்பு கொள்ளப்படுகிறார்கள், அவர்கள் ஒரு முதலீடு அல்லது பாட்காஸ்ட் தோற்றத்தைப் பற்றி விவாதிக்க Zoom சந்திப்பைத் திட்டமிட அழைக்கப்படுகிறார்கள். ஆரம்ப தகவல்தொடர்பு அச்சுறுத்தலாக இல்லாமல் ஒரு வாய்ப்பாகத் தோன்றும் வகையில் வடிவமைக்கப்பட்டுள்ளது, இலக்கின் பாதுகாப்பைக் குறைக்கிறது மற்றும் கடைசி நிமிடம் வரை சந்திப்பு விவரங்களை தாமதப்படுத்துவதன் மூலம் அவசர உணர்வை உருவாக்குகிறது.
பாதிக்கப்பட்டவர் திட்டமிடப்பட்ட ஜூம் அழைப்பில் இணைந்தவுடன், தாக்குபவர்கள் தங்கள் நகர்வை மேற்கொள்கிறார்கள். பாதிக்கப்பட்டவர் தங்கள் திரையைப் பகிர வேண்டும் என்று அவர்கள் கோருகிறார்கள் - இது வணிக விவாதங்களில் ஒரு சாதாரண கேள்வி. ஆனால், ஜூமின் ரிமோட் கண்ட்ரோல் அம்சத்தைப் பயன்படுத்தி, ஹேக்கர்கள் பாதிக்கப்பட்டவரின் கணினியைக் கட்டுப்படுத்தக் கேட்கிறார்கள். ஒரு ஏமாற்றும் திருப்பம் இந்தக் கோரிக்கையை இன்னும் ஆபத்தானதாக்குகிறது: தாக்குபவர்கள் தங்கள் ஜூம் காட்சிப் பெயரை "ஜூம்" என்று மாற்றி, அனுமதி உரையாடலை ஒரு நிலையான, பாதிப்பில்லாத கணினி அறிவிப்பைப் போல மறைத்து விடுகிறார்கள்.
மொத்த சமரசத்திற்கு ஒரு கிளிக்
இந்த ஒற்றை கிளிக்கில் பாதிக்கப்பட்டவரின் மவுஸ் மற்றும் கீபோர்டின் முழு கட்டுப்பாட்டையும் ஒப்படைக்க முடியும். உலாவி அமர்வுகள், சேமிக்கப்பட்ட கடவுச்சொற்கள், கிரிப்டோ வாலட் விதை சொற்றொடர்கள் மற்றும் பிற முக்கிய தகவல்களை இயந்திரத்தில் தேடும் இன்ஃபோஸ்டீலர் தீம்பொருள் அல்லது ரிமோட் அக்சஸ் ட்ரோஜான்களை (RATகள்) தாக்குபவர்கள் விரைவாகப் பயன்படுத்துகிறார்கள். இந்த தந்திரோபாயங்களுக்கு திருடப்பட்ட நிதியில் "மில்லியன் கணக்கான டாலர்கள்" இருப்பதாக SEAL இன் பதிவுகள் கூறுகின்றன, குற்றவாளிகள் தங்கள் தந்திரத்திற்கு நம்பகத்தன்மையை வழங்க போலி சமூக ஊடக சுயவிவரங்கள் மற்றும் மெருகூட்டப்பட்ட வலைத்தளங்களின் வலையமைப்பை நம்பியுள்ளனர் என்பதைக் குறிப்பிடுகின்றன.
டிரெயில் ஆஃப் பிட்ஸ் இந்த தாக்குதலை நேரடியாக சந்தித்தது. நிறுவனத்தின் தலைமை நிர்வாக அதிகாரிக்கு ப்ளூம்பெர்க் தயாரிப்பாளர்கள் என்று கூறிக்கொள்ளும் X (முன்னர் ட்விட்டர்) சுயவிவரங்களிலிருந்து செய்திகள் வந்தன, அவர்கள் கிரிப்டோகரன்சி பற்றிய கடைசி நிமிட ஜூம் நேர்காணலுக்கு கடுமையாக அழுத்தம் கொடுத்தனர். நெருக்கமான ஆய்வில், ஜூம் சந்திப்பு இணைப்புகள் முறையான நிறுவன கணக்குகளுக்கு அல்ல, நுகர்வோர் தர கணக்குகளுக்கு வழிவகுத்தன. தாக்குதல் நடத்தியவர்கள் மின்னஞ்சல் மூலம் தொடர்பு கொள்ள மறுத்து, ஜூம் மீது வலியுறுத்தினர், அங்கு அவர்கள் தங்கள் சுரண்டலைத் தொடங்கலாம்.
ஒரு குறைபாடுள்ள அம்சம் தாக்குதல் திசையனாக மாறியது
இந்தத் தாக்குதலுக்குக் காரணம் ஜூமின் ரிமோட் கண்ட்ரோல் அம்சமாகும். இது கூட்டுப் பணிகளுக்காக வடிவமைக்கப்பட்டுள்ளது. ஆனால் பயனர்கள் விழிப்புடன் இல்லாவிட்டால் இது தவறாகப் பயன்படுத்தப்படலாம். கணக்கு, குழு அல்லது பயனர் மட்டத்தில் ஹோஸ்ட்கள் இந்தச் செயல்பாட்டை முடக்க முடியும் என்றாலும், பெருநிறுவன அமைப்புகளில் இது பெரும்பாலும் இயல்பாகவே இயக்கத்திலேயே இருக்கும். அனுமதி உரையாடலில் மூன்றாம் தரப்பு கோரிக்கையைக் குறிக்கும் எந்த வேறுபாட்டுக் குறியும் இல்லை. இதனால் பயனர்கள் வழக்கமானதாகத் தோன்றும் ஒரு தூண்டுதலால் ஏமாற்றப்படுவதை எளிதாக்குகிறது.
இந்த வகையான தாக்குதல் குறிப்பாக பயனுள்ளதாக இருக்கும் என்று டிரெயில் ஆஃப் பிட்ஸ் எச்சரிக்கிறது, ஏனெனில் இது மென்பொருள் பிழைகளை அல்ல, மனித நடத்தையை நம்பியுள்ளது. பல வல்லுநர்கள் ஜூம் அறிவிப்புகளை விரைவாக அங்கீகரிப்பதற்குப் பழக்கப்பட்டுள்ளனர், மேலும் தாக்குதல் நடத்துபவர்கள் அனுபவம் வாய்ந்த பயனர்களின் பாதுகாப்புகளைக் கூடத் தவிர்ப்பதற்கு இந்த பரிச்சயத்தைப் பயன்படுத்துகின்றனர். நிறுவனம் இந்த பிரச்சாரத்திலிருந்து $1.5 பில்லியன் பைபிட் ஹேக் போன்ற சமீபத்திய உயர்மட்ட சம்பவங்களுக்கு நேரடிக் கோட்டை வரைகிறது, இது குறியீடு பாதிப்புகளைப் பயன்படுத்துவதற்குப் பதிலாக முறையான பணிப்பாய்வுகளைக் கையாளுவதையும் நம்பியிருந்தது.
எளிதில் கண்டுபிடிக்க முடியாத வால்மீன் அச்சுறுத்தலுக்கு எதிராகப் பாதுகாத்தல்
இதன் பரந்த உட்குறிப்பு தொந்தரவாக உள்ளது: பிளாக்செயின் தொழில் முதிர்ச்சியடையும் போது, தாக்குபவர்கள் தங்கள் கவனத்தை தொழில்நுட்ப சுரண்டல்களிலிருந்து மனித பாதிப்புகளுக்கு மாற்றுகிறார்கள். செயல்பாட்டு பாதுகாப்பு - பயனர்களின் செயல்முறைகள் மற்றும் முடிவுகளைப் பாதுகாப்பது - மென்பொருள் குறைபாடுகளுக்கு எதிராக பாதுகாப்பது போலவே முக்கியமானது.
இதற்கு பதிலளிக்கும் விதமாக, டிரெயில் ஆஃப் பிட்ஸ் வலுவான நடவடிக்கைகளை எடுத்துள்ளது, ஜூமின் ரிமோட் கண்ட்ரோல் திறனை முடக்கி, அத்தகைய தாக்குதல்களை சாத்தியமாக்கும் அணுகல் அனுமதிகளைத் தடுக்கிறது, சாதாரண வீடியோ கான்பரன்சிங் பயன்பாட்டில் தலையிடாமல். கிரிப்டோ துறையில் உள்ள நிறுவனங்கள் மற்றும் தனிநபர்களும் இதைச் செய்யுமாறு அவர்கள் வலியுறுத்துகின்றனர், அவர்களின் ஜூம் அமைப்புகளை மதிப்பாய்வு செய்து, திரைப் பகிர்வு மற்றும் ரிமோட் கண்ட்ரோல் கோரிக்கைகளை குருட்டுத்தனமாக ஏற்றுக்கொள்வதன் ஆபத்துகள் குறித்து பயனர்களுக்குக் கற்பிக்கின்றனர்.
மில்லியன் கணக்கானவர்கள் ஏற்கனவே தொலைந்து போயுள்ள நிலையில், தாக்குதல் நடத்துபவர்கள் தங்கள் முறைகளை தொடர்ந்து மேம்படுத்தி வருவதால், செய்தி தெளிவாக உள்ளது: வீடியோ கான்பரன்சிங் கருவிகளை ஒருபோதும் ஆபத்து இல்லாததாகக் கருத வேண்டாம். நீங்கள் கிரிப்டோ துறையில் வர்த்தகம் செய்தால், முதலீடு செய்தால் அல்லது வேலை செய்தால், எதிர்பாராத சந்திப்பு கோரிக்கைகளை ஏற்றுக்கொள்வதற்கு முன் இருமுறை சிந்தியுங்கள் - மேலும் அதன் சட்டபூர்வமான தன்மை குறித்து முழுமையான உறுதி இல்லாமல் ரிமோட் கண்ட்ரோல் ப்ராம்ட்டை ஒருபோதும் அங்கீகரிக்க வேண்டாம். அச்சுறுத்தல் வழக்கம் போல் வணிகம் போல் தோன்றலாம், ஆனால் பங்குகள் ஒருபோதும் அதிகமாக இருந்ததில்லை.