За даними Hwa Finance News, хакерські групи, пов’язані з Північною Кореєю, продовжують посилювати свої методи атак на практиків криптоіндустрії, використовуючи відеодзвінки, створені штучним інтелектом, щоб видавати себе за знайомих або довірених жертві людей, щоб спонукати їх встановити шкідливе ПЗ. Співзасновник BTC Prague Мартін Кухарж розкрив, що зловмисники використовували скомпрометовані акаунти Telegram для ініціювання відеодзвінків і обману жертв, змушуючи їх встановлювати шкідливі програми, замасковані під плагіни, під приводом «виправлення аудіопроблем Zoom», щоб отримати повний контроль над пристроєм. Компанія з досліджень безпеки Huntress зазначила, що патерн атак дуже узгоджується з раніше розкритими діями проти крипторозробників, а шкідливі скрипти можуть виконувати багатоступеневі інфекції на пристроях macOS, включно з імплантацією бекдорів, записом клавіш, крадіжкою вмісту буферів обміну та активами криптогаманців. Дослідники з великою впевненістю приписують серію атак державній хакерській групі Lazarus Group, також відомій як BlueNoroff. За словами керівника інформаційної безпеки компанії з безпеки блокчейну SlowMist, такі атаки мають чітку характеристику повторного використання в різних операціях, спрямовані на конкретні гаманці та криптопрактиків. Згідно з аналізом, з популяризацією технологій дипфейків і клонування голосу зображення та відео більше не є надійною основою для автентичності особистості, і індустрії шифрування потрібно бути пильною та посилювати численні заходи перевірки та захисту безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейські хакери використовують AI для глибокого підроблення відеодзвінків та атакують криптовалютних фахівців
За даними Hwa Finance News, хакерські групи, пов’язані з Північною Кореєю, продовжують посилювати свої методи атак на практиків криптоіндустрії, використовуючи відеодзвінки, створені штучним інтелектом, щоб видавати себе за знайомих або довірених жертві людей, щоб спонукати їх встановити шкідливе ПЗ. Співзасновник BTC Prague Мартін Кухарж розкрив, що зловмисники використовували скомпрометовані акаунти Telegram для ініціювання відеодзвінків і обману жертв, змушуючи їх встановлювати шкідливі програми, замасковані під плагіни, під приводом «виправлення аудіопроблем Zoom», щоб отримати повний контроль над пристроєм. Компанія з досліджень безпеки Huntress зазначила, що патерн атак дуже узгоджується з раніше розкритими діями проти крипторозробників, а шкідливі скрипти можуть виконувати багатоступеневі інфекції на пристроях macOS, включно з імплантацією бекдорів, записом клавіш, крадіжкою вмісту буферів обміну та активами криптогаманців. Дослідники з великою впевненістю приписують серію атак державній хакерській групі Lazarus Group, також відомій як BlueNoroff. За словами керівника інформаційної безпеки компанії з безпеки блокчейну SlowMist, такі атаки мають чітку характеристику повторного використання в різних операціях, спрямовані на конкретні гаманці та криптопрактиків. Згідно з аналізом, з популяризацією технологій дипфейків і клонування голосу зображення та відео більше не є надійною основою для автентичності особистості, і індустрії шифрування потрібно бути пильною та посилювати численні заходи перевірки та захисту безпеки.