По данным Hwa Finance News, хакерские группы, связанные с Северной Кореей, продолжают усиливать свои методы атак на практиков криптоиндустрии, используя ИИ-генерированные дипфейковые видеозвонки, чтобы выдавать себя за знакомых или доверенных жертве людей, чтобы заставить их установить вредоносное ПО. Соучредитель BTC Prague Мартин Кухарж сообщил, что злоумышленники использовали скомпрометированные аккаунты Telegram для инициирования видеозвонков и обмана жертв, заставляющих их устанавливать вредоносные программы, замаскированные под плагины, под предлогом «исправления проблем с аудио Zoom», чтобы получить полный контроль над устройством. Компания по исследованию безопасности Huntress отметила, что паттерн атак сильно соответствует ранее раскрытым действиям против крипторазработчиков, а вредоносные скрипты могут выполнять многоступенчатые инфекции на устройствах macOS, включая внедрение бэкдоров, запись клавиатуры, кражу содержимого буфера обмена и активы криптокошельков. Исследователи с высокой уверенностью приписывают серию атак государственной хакерской группе Lazarus Group, также известной как BlueNoroff. По словам руководителя отдела информационной безопасности компании SlowMist, занимающейся блокчейн-безопасностью, такие атаки имеют явную характеристику повторного использования в различных операциях, нацеленных на конкретные кошельки и криптопрактиков. Согласно анализу, с популяризацией технологий дипфейков и клонирования голоса изображения и видео перестали быть надёжной основой для подлинности личности, и индустрии шифрования необходимо быть бдительной и усиливать многочисленные меры по проверке и защите безопасности.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Корейские хакеры используют ИИ для создания глубокой подделки видео-звонков с целью атаки крипто-специалистов
По данным Hwa Finance News, хакерские группы, связанные с Северной Кореей, продолжают усиливать свои методы атак на практиков криптоиндустрии, используя ИИ-генерированные дипфейковые видеозвонки, чтобы выдавать себя за знакомых или доверенных жертве людей, чтобы заставить их установить вредоносное ПО. Соучредитель BTC Prague Мартин Кухарж сообщил, что злоумышленники использовали скомпрометированные аккаунты Telegram для инициирования видеозвонков и обмана жертв, заставляющих их устанавливать вредоносные программы, замаскированные под плагины, под предлогом «исправления проблем с аудио Zoom», чтобы получить полный контроль над устройством. Компания по исследованию безопасности Huntress отметила, что паттерн атак сильно соответствует ранее раскрытым действиям против крипторазработчиков, а вредоносные скрипты могут выполнять многоступенчатые инфекции на устройствах macOS, включая внедрение бэкдоров, запись клавиатуры, кражу содержимого буфера обмена и активы криптокошельков. Исследователи с высокой уверенностью приписывают серию атак государственной хакерской группе Lazarus Group, также известной как BlueNoroff. По словам руководителя отдела информационной безопасности компании SlowMist, занимающейся блокчейн-безопасностью, такие атаки имеют явную характеристику повторного использования в различных операциях, нацеленных на конкретные кошельки и криптопрактиков. Согласно анализу, с популяризацией технологий дипфейков и клонирования голоса изображения и видео перестали быть надёжной основой для подлинности личности, и индустрии шифрования необходимо быть бдительной и усиливать многочисленные меры по проверке и защите безопасности.