Північнокорейські хакери атакують крипто-професіоналів через пов'язаних осіб та AI-генеровані видеоматеріали

robot
Генерація анотацій у процесі

Державна хакерська група Lazarus Group, також відома як BlueNoroff, інтенсифікує операції проти професіоналів криптовалютної індустрії, використовуючи передові технології штучного інтелекту для створення переконливих відеодзвінків. На відміну від традиційних фішингових атак, хакери цільово обирають пов’язаних осіб жертви - знайомих, колег або людей, яких користувачі вважають надійними джерелами інформації. Така тактика соціальної інженерії значно підвищує ймовірність успіху атаки, адже жертви частіше довіряють порадам своїх контактів.

Як діють крипто-мошенники: механізм атаки

Конкретний случай, поділений Мартіном Кучаром, співзасновником BTC Prague, дає чітке уявлення про сучасні методи нападу. Хакери компрометують обліки користувачів Telegram, використовуючи їх для ініціювання відеодзвінків до потенційних жертв. У цих розмовах атакуючі видаються знайомими особами або фахівцями служби підтримки, скаржачись на технічні проблеми зі звуком у Zoom.

Наступний крок - переконання жертви завантажити “плагін для виправлення аудіо”, який насправді є вредоносною програмою. Користувач навіть не підозрює, що встановлює код, який надає хакерам повний контроль над його пристроєм. Дослідники компанії Huntress відмітили, що цей сценарій атаки часто фокусується на системах macOS, які традиційно вважалися менш уразливими.

Lazarus Group та BlueNoroff: глибокий аналіз джерела

Служба безпеки блокчейну SlowMist та аналітики компанії Huntress незалежно один від одного підтвердили походження цих атак. Характерні властивості вредоносного коду - включаючи встановлення бекдорів, активацію клавіатурного шпигуна та викрадення вмісту буфера обміну - явно вказують на операційні методи Lazarus Group.

Крипто-професіонали та розробники блокчейну являються чітким фокусом цих дій. Хакери цілеспрямовано займаються компрометацією пов’язаних осіб у колі жертви, щоб отримати доступ до зашифрованих гаманців та конфіденційної інформації. Дослідники припускають, що атакуючі накопичили детальні профайли на індивідуальних членів крипто-спільноти, що дозволяє їм ефективно обирати вектори атаки.

Загроза діпфейків та необхідність переформатування безпеки

З розвитком технологій AI-генерування голосу та відеосинтезу, традиційні методи верифікації автентичності особи - включаючи голос та зовнішність - стають ненадійними. Навіть “живий” відеодзвінок більше не гарантує подлинність співрозмовника.

Для захисту своїх цифрових активів криптопрофесіонали повинні впровадити багатофакторну автентифікацію на всіх критичних платформах. Рекомендується не покладатися виключно на розпізнавання особи при отриманні запитів на встановлення програмного забезпечення, навіть якщо запит надходить від пов’язаних осіб. Індустрія повинна розглянути впровадження апаратних ключів безпеки та інших незалежних методів верифікації для захисту криптогаманців.

Таким чином, непрестанна адаптація північнокорейської хакерської групи до нових технологій значно підвищує рівень ризику для всієї крипто-спільноти.

BTC2,94%
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити