Firestone News đưa tin rằng các tổ chức hacker liên quan đến Triều Tiên đang liên tục nâng cấp phương thức tấn công nhằm vào các nhà hoạt động trong ngành công nghiệp tiền điện tử, thông qua các cuộc gọi video giả mạo sâu dựa trên AI, mạo danh những người quen hoặc tin cậy của nạn nhân để lừa họ cài đặt phần mềm độc hại. Đồng sáng lập BTC Prague, Martin Kuchař, tiết lộ rằng kẻ tấn công sử dụng tài khoản Telegram bị xâm phạm để thực hiện cuộc gọi video và với lý do “Sửa lỗi âm thanh Zoom”, dụ nạn nhân cài đặt phần mềm độc hại giả mạo như một plugin, từ đó chiếm quyền kiểm soát hoàn toàn thiết bị. Cơ quan nghiên cứu an ninh Huntress chỉ ra rằng mô hình tấn công này rất phù hợp với các hoạt động mà họ đã tiết lộ trước đó nhằm vào các nhà phát triển tiền điện tử, trong đó các script độc hại có thể thực thi nhiều giai đoạn lây nhiễm trên thiết bị macOS, bao gồm cài đặt backdoor, ghi lại nhập liệu bàn phím, trộm nội dung clipboard và tài sản trong ví tiền mã hóa. Các nhà nghiên cứu đã xác định rằng chuỗi các cuộc tấn công này có nguồn gốc từ nhóm hacker được nhà nước Triều Tiên hậu thuẫn, Lazarus Group (còn gọi là BlueNoroff). Giám đốc an ninh thông tin của công ty an ninh chuỗi khối SlowMist cho biết, các cuộc tấn công này có đặc điểm rõ ràng về việc tái sử dụng trong các hoạt động khác nhau, tập trung vào các ví tiền và các nhà hoạt động trong ngành công nghiệp tiền điện tử. Các phân tích cho rằng, cùng với sự phổ biến của công nghệ giả mạo sâu và sao chép giọng nói, hình ảnh và video đã trở nên khó tin cậy để xác thực danh tính, ngành công nghiệp tiền điện tử cần nâng cao cảnh giác, tăng cường xác thực đa lớp và các biện pháp phòng thủ an ninh.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Những hacker Triều Tiên sử dụng AI để tạo video giả mạo sâu nhằm tấn công các chuyên gia mã hóa
Firestone News đưa tin rằng các tổ chức hacker liên quan đến Triều Tiên đang liên tục nâng cấp phương thức tấn công nhằm vào các nhà hoạt động trong ngành công nghiệp tiền điện tử, thông qua các cuộc gọi video giả mạo sâu dựa trên AI, mạo danh những người quen hoặc tin cậy của nạn nhân để lừa họ cài đặt phần mềm độc hại. Đồng sáng lập BTC Prague, Martin Kuchař, tiết lộ rằng kẻ tấn công sử dụng tài khoản Telegram bị xâm phạm để thực hiện cuộc gọi video và với lý do “Sửa lỗi âm thanh Zoom”, dụ nạn nhân cài đặt phần mềm độc hại giả mạo như một plugin, từ đó chiếm quyền kiểm soát hoàn toàn thiết bị. Cơ quan nghiên cứu an ninh Huntress chỉ ra rằng mô hình tấn công này rất phù hợp với các hoạt động mà họ đã tiết lộ trước đó nhằm vào các nhà phát triển tiền điện tử, trong đó các script độc hại có thể thực thi nhiều giai đoạn lây nhiễm trên thiết bị macOS, bao gồm cài đặt backdoor, ghi lại nhập liệu bàn phím, trộm nội dung clipboard và tài sản trong ví tiền mã hóa. Các nhà nghiên cứu đã xác định rằng chuỗi các cuộc tấn công này có nguồn gốc từ nhóm hacker được nhà nước Triều Tiên hậu thuẫn, Lazarus Group (còn gọi là BlueNoroff). Giám đốc an ninh thông tin của công ty an ninh chuỗi khối SlowMist cho biết, các cuộc tấn công này có đặc điểm rõ ràng về việc tái sử dụng trong các hoạt động khác nhau, tập trung vào các ví tiền và các nhà hoạt động trong ngành công nghiệp tiền điện tử. Các phân tích cho rằng, cùng với sự phổ biến của công nghệ giả mạo sâu và sao chép giọng nói, hình ảnh và video đã trở nên khó tin cậy để xác thực danh tính, ngành công nghiệp tiền điện tử cần nâng cao cảnh giác, tăng cường xác thực đa lớp và các biện pháp phòng thủ an ninh.