Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Північнокорейські хакери атакують крипто-професіоналів через пов'язаних осіб та AI-генеровані видеоматеріали
Державна хакерська група Lazarus Group, також відома як BlueNoroff, інтенсифікує операції проти професіоналів криптовалютної індустрії, використовуючи передові технології штучного інтелекту для створення переконливих відеодзвінків. На відміну від традиційних фішингових атак, хакери цільово обирають пов’язаних осіб жертви - знайомих, колег або людей, яких користувачі вважають надійними джерелами інформації. Така тактика соціальної інженерії значно підвищує ймовірність успіху атаки, адже жертви частіше довіряють порадам своїх контактів.
Як діють крипто-мошенники: механізм атаки
Конкретний случай, поділений Мартіном Кучаром, співзасновником BTC Prague, дає чітке уявлення про сучасні методи нападу. Хакери компрометують обліки користувачів Telegram, використовуючи їх для ініціювання відеодзвінків до потенційних жертв. У цих розмовах атакуючі видаються знайомими особами або фахівцями служби підтримки, скаржачись на технічні проблеми зі звуком у Zoom.
Наступний крок - переконання жертви завантажити “плагін для виправлення аудіо”, який насправді є вредоносною програмою. Користувач навіть не підозрює, що встановлює код, який надає хакерам повний контроль над його пристроєм. Дослідники компанії Huntress відмітили, що цей сценарій атаки часто фокусується на системах macOS, які традиційно вважалися менш уразливими.
Lazarus Group та BlueNoroff: глибокий аналіз джерела
Служба безпеки блокчейну SlowMist та аналітики компанії Huntress незалежно один від одного підтвердили походження цих атак. Характерні властивості вредоносного коду - включаючи встановлення бекдорів, активацію клавіатурного шпигуна та викрадення вмісту буфера обміну - явно вказують на операційні методи Lazarus Group.
Крипто-професіонали та розробники блокчейну являються чітким фокусом цих дій. Хакери цілеспрямовано займаються компрометацією пов’язаних осіб у колі жертви, щоб отримати доступ до зашифрованих гаманців та конфіденційної інформації. Дослідники припускають, що атакуючі накопичили детальні профайли на індивідуальних членів крипто-спільноти, що дозволяє їм ефективно обирати вектори атаки.
Загроза діпфейків та необхідність переформатування безпеки
З розвитком технологій AI-генерування голосу та відеосинтезу, традиційні методи верифікації автентичності особи - включаючи голос та зовнішність - стають ненадійними. Навіть “живий” відеодзвінок більше не гарантує подлинність співрозмовника.
Для захисту своїх цифрових активів криптопрофесіонали повинні впровадити багатофакторну автентифікацію на всіх критичних платформах. Рекомендується не покладатися виключно на розпізнавання особи при отриманні запитів на встановлення програмного забезпечення, навіть якщо запит надходить від пов’язаних осіб. Індустрія повинна розглянути впровадження апаратних ключів безпеки та інших незалежних методів верифікації для захисту криптогаманців.
Таким чином, непрестанна адаптація північнокорейської хакерської групи до нових технологій значно підвищує рівень ризику для всієї крипто-спільноти.