Nordkorea klaut Krypto per Zoom-Call
Fake-Meeting starten, Wallet leerräumen, fertig. Die nordkoreanische Hackergruppe BlueNoroff hat eine neue Masche — und sie ist erschreckend simpel.
So läuft der Angriff
Arctic Wolf Labs hat die Kampagne enttarnt. BlueNoroff gehört zum berüchtigten Lazarus-Kollektiv, Nordkoreas Cyber-Eliteeinheit. Zielgruppe: CEOs und Gründer aus dem Web3- und Krypto-Sektor in Nordamerika und Europa.
📅 Timeline
- Schritt 1:** Fake-Einladung zu einem Zoom-Meeting landet im Postfach
- Schritt 2:** Im Call: KI-generierte Deepfakes gaukeln echte Gesprächspartner vor
- Schritt 3:** Clipboard-Hack ersetzt kopierte Wallet-Adressen unbemerkt
- Schritt 4:** Unter 5 Minuten — voller Systemzugriff
Fünf Minuten. So lange brauchen die Angreifer vom ersten Klick bis zur kompletten Übernahme. Kein komplizierter Zero-Day-Exploit. Kein monatelanges Eindringen. Social Engineering plus Deepfake reicht.
Die Waffen
- Deepfake-Video:** KI-generierte Gesichter im Zoom-Call wirken echt genug, um Vertrauen zu schaffen
- Clipboard-Hijacking:** Kopierte Krypto-Adressen werden im Hintergrund ausgetauscht — das Opfer schickt Coins an die Angreifer
- Malware-Payload:** Gibt den Hackern vollen Zugriff auf das System des Opfers
💡 Was das bedeutet
Nordkorea finanziert sein Atomwaffenprogramm nachweislich mit gestohlener Kryptowährung. Lazarus hat laut UN-Berichten bereits Milliarden erbeutet. BlueNoroff professionalisiert jetzt den Angriff mit KI-Tools — und senkt die Hürde für erfolgreiche Attacken massiv.
Pro (aus Angreifer-Sicht, leider)
- Extrem schnell (unter 5 Minuten)
- Kaum technische Hürden für das Opfer erkennbar
- Deepfakes machen Social Engineering glaubwürdiger
Con (für die Verteidigung)
- Kein technischer Schutz gegen gut gemachte Deepfakes im Videocall
- Clipboard-Manipulation ist schwer zu erkennen
- Krypto-Transaktionen sind irreversibel