非營利資安組織 「安全聯盟(Security Alliance ,SEAL)」 示警,北韓駭客組織正大規模利用虛假 Zoom 視訊會議投毒,目前幾乎天天都能觀測到多起嘗試,且至今已竊取超過 3 億美元的加密貨幣。 〈北韓駭客「假 Zoom」投毒攻擊猖獗!至今竊取逾 3 億美元加密幣〉這篇文章最早發佈於《區塊客》。非營利資安組織 「安全聯盟(Security Alliance ,SEAL)」 示警,北韓駭客組織正大規模利用虛假 Zoom 視訊會議投毒,目前幾乎天天都能觀測到多起嘗試,且至今已竊取超過 3 億美元的加密貨幣。 〈北韓駭客「假 Zoom」投毒攻擊猖獗!至今竊取逾 3 億美元加密幣〉這篇文章最早發佈於《區塊客》。

北韓駭客「假 Zoom」投毒攻擊猖獗!至今竊取逾 3 億美元加密幣

2025/12/15 17:27

非營利資安組織「安全聯盟(Security Alliance ,SEAL)」示警,北韓駭客組織正大規模利用虛假 Zoom 視訊會議投毒,目前幾乎天天都能觀測到多起嘗試,已成為加密貨幣產業最迫切的資安風險之一。

SEAL 指出,這類攻擊起初會偽裝成正常的 Zoom 會議,然後引誘受害者下載惡意軟體,進而竊取密碼、私鑰等敏感資訊。 MetaMask 安全研究員 Taylor Monahan,駭客透過這種戰術已竊取超過 3 億美元的加密貨幣。

Taylor Monahan 指出,整起攻擊的第一步,往往是在 Telegram 上收到「熟人」發來的訊息。由於對方帳號屬於受害者認識或曾互動過的人,警戒心自然降低,接著對話會被引導到「找時間用 Zoom 聊聊近況」。

Taylor Monahan 表示,駭客會在視訊前傳送一個看起來非常正常的連結,點進去後,甚至能看到對方本人,以及他們的合作夥伴或同事。

她強調,點開連結後看到的視訊畫面,其實並非「深度偽造」影像,而是駭客從受害者過去被盜取的錄影,或是公開來源(如 Podcast 節目)中取得的真實片段,進一步增強了可信度。

真正的攻擊發生在會議開始後。

駭客會刻意假裝音訊或連線異常,接著發送所謂的「修補檔案」,聲稱可解決問題。一旦受害者點擊並開啟這個檔案,惡意軟體就會入侵裝置。

接著,駭客會藉口改期再約,若無其事結束這次通話。 Taylor Monahan 提醒:

Monahan 警告,任何點擊了可疑 Zoom 通話中分享連結的人,都必須立即採取以下關鍵行動:

  • 立即中斷 Wi-Fi 連線,並關閉受感染裝置;
  • 使用另一台未受感染的裝置,將所有加密資產轉移到全新的數位錢包中。
  • 更改所有重要服務的密碼,並啟用雙重驗證(2FA)。
  • 清除記憶體或恢復原廠設定。

Taylor Monahan 特別強調,保護 Telegram 帳號至關重要,因為駭客會利用被盜帳號中儲存的聯絡人資訊,來尋找下一個目標:

  • 手機打開 Telegram
  • 前往「設定 → 裝置」
  • 強制登出所有其他裝置
  • 更改密碼
  • 啟用或更新多重驗證

〈北韓駭客「假 Zoom」投毒攻擊猖獗!至今竊取逾 3 億美元加密幣〉這篇文章最早發佈於《區塊客》。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。