ちょうど私にかなり不安を感じさせる展開が起きました:北朝鮮と関係のあるハッカーグループが、ますます頻繁にAI生成のディープフェイクビデオ通話を利用して、暗号業界の専門家を狙った攻撃を行っています。その狡猾さは、攻撃者の巧妙さにあります。



その方法はこうです:信頼できる人物のTelegramアカウントを侵害し、AI生成のディープフェイクを使ったビデオ通話を開始します。犠牲者は、その後、Zoomの音声問題を解決するためと偽った便利なプラグインとして隠されたマルウェアをインストールさせられます。デバイスに入ると、ハッカーは完全なコントロールを握ります。

BTCプラハの共同創設者、Martin Kuchařはこれらの戦術を公にし、多くの人に警鐘を鳴らしました。セキュリティ調査会社のHuntressもこれを確認し、これらの攻撃パターンが以前の暗号開発者に対する作戦と強く類似していると指摘しています。悪意のあるスクリプトはmacOSシステム上で大きな被害をもたらすこともあり、バックドアを仕掛けたり、キーストロークを記録したり、クリップボードの内容を盗んだり、暗号化されたウォレットの残高にアクセスしたりします。

研究者たちはこれらの攻撃を高い確率で北朝鮮の国家支援ハッカーグループ、Lazarus Group(別名BlueNoroff)に分類しています。興味深いのは、攻撃者が非常に特定のウォレットや特定の暗号プロフェッショナルを狙っている点です。偶然のターゲットではありません。

私が最も不安に感じているのは、ディープフェイクや音声クローン技術の普及により、画像や動画だけを頼りに本人確認を行うことがますます難しくなっていることです。これは暗号業界全体にとって根本的なセキュリティ問題です。SlowMistの情報セキュリティ責任者もこれを強調しており、これらの攻撃はさまざまな作戦にわたって明確なパターンの再利用を示しています。

私の結論:暗号界は今こそより一層警戒を強める必要があります。多要素認証はもはやオプションではなく、必須です。そして、AI生成コンテンツが新たな標準となる攻撃シナリオを理解しなければなりません。暗号業界に関わる者は、今すぐセキュリティ対策を見直すべきです—遅すぎる前に。
BTC1.05%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン