Кіберзлочинці, що діють під контролем Північної Кореї, розширюють фронт своїх нападів на фахівців у криптовалютній галузі, застосовуючи передові технології штучного інтелекту для створення переконливих відеофальшивок. Групи хакерів використовують новий арсенал засобів для проникнення в системи довірених осіб криптоіндустрії.
За інформацією з авторитетних джерел, включаючи звіти компанії Odaily, зловмисники ініціюють відеодзвінки з заражених акаунтів у Telegram, видаючи себе за знайомих або авторитетних осіб. Директор проекту BTC Prague Мартін Кухарж описав поширену схему: користувачам пропонується встановити нібито необхідний плагін для усунення проблем із звуком у Zoom. Насправді йдеться про шкідливе програмне забезпечення, яке дає атакуючим повний контроль над пристроєм і доступ до всіх даних на ньому.
Аналіз методів атаки та роль дипфейк-технологій
Дослідницька фірма з кібербезпеки Huntress встановила, що використовувані методи тісно корелюють з попередніми операціями, цільовою аудиторією яких були розробники криптовалютних проектів. Зловмисні скрипти демонструють багаторівневу архітектуру зараження операційних систем macOS. Окрім типових функцій крадіжки облікових даних, вони здатні до впровадження постійних лазівок (backdoors) у систему, реєстрації натискань на клавіатурі, перехоплення даних із буфера обміну та отримання доступу до зашифрованих активів у цифрових гаманцях.
Фахівці з інформаційної безпеки з компанії SlowMist, відомої своїм внеском у захист блокчейн-екосистеми, впевнені, що скоординовані напади походять від міжнародної хакерської організації Lazarus Group (також відомої як BlueNoroff), підтримуваної державою Північної Кореї. Зразки операцій вказують на систематичне повторне використання інструментів для атак на конкретні гаманці та цільових фахівців криптоіндустрії.
Загроза достовірності: чому дипфейки ускладнюють ідентифікацію
З урахуванням стрімкого розвитку технологій синтезу голосу та відео, візуальні методи верифікації особистості втрачають надійність. Традиційні підходи до підтвердження автентичності стають неефективними. Кіберексперти попереджають: галузь має адаптуватися до нових реалій і беззаперечно вдосконалювати процедури захисту інформації.
Стратегія захисту для криптопрофесіоналів
У відповідь на зростаючі загрози з боку хакерів, професіоналам у сфері криптовалют рекомендується негайно впровадити багатофакторну аутентифікацію на всіх критичних сервісах. Необхідно бути обережними при отриманні відеодзвінків від незнайомих осіб, навіть якщо вони претендують на знайомство. Встановлення програмного забезпечення має здійснюватися лише через офіційні канали розповсюдження, а система має бути захищена актуальними антивірусними рішеннями. Групи криптовалютних компаній та індивідуальні фахівці зобов’язані залишатися у стані підвищеної готовності, постійно контролювати безпеку своїх пристроїв і акаунтів у умовах, коли хакери застосовують все більш витончені методи атак.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Північнокорейські хакери посилюють масштаби атак на криптоіндустрію за допомогою AI-діпфейків
Кіберзлочинці, що діють під контролем Північної Кореї, розширюють фронт своїх нападів на фахівців у криптовалютній галузі, застосовуючи передові технології штучного інтелекту для створення переконливих відеофальшивок. Групи хакерів використовують новий арсенал засобів для проникнення в системи довірених осіб криптоіндустрії.
За інформацією з авторитетних джерел, включаючи звіти компанії Odaily, зловмисники ініціюють відеодзвінки з заражених акаунтів у Telegram, видаючи себе за знайомих або авторитетних осіб. Директор проекту BTC Prague Мартін Кухарж описав поширену схему: користувачам пропонується встановити нібито необхідний плагін для усунення проблем із звуком у Zoom. Насправді йдеться про шкідливе програмне забезпечення, яке дає атакуючим повний контроль над пристроєм і доступ до всіх даних на ньому.
Аналіз методів атаки та роль дипфейк-технологій
Дослідницька фірма з кібербезпеки Huntress встановила, що використовувані методи тісно корелюють з попередніми операціями, цільовою аудиторією яких були розробники криптовалютних проектів. Зловмисні скрипти демонструють багаторівневу архітектуру зараження операційних систем macOS. Окрім типових функцій крадіжки облікових даних, вони здатні до впровадження постійних лазівок (backdoors) у систему, реєстрації натискань на клавіатурі, перехоплення даних із буфера обміну та отримання доступу до зашифрованих активів у цифрових гаманцях.
Фахівці з інформаційної безпеки з компанії SlowMist, відомої своїм внеском у захист блокчейн-екосистеми, впевнені, що скоординовані напади походять від міжнародної хакерської організації Lazarus Group (також відомої як BlueNoroff), підтримуваної державою Північної Кореї. Зразки операцій вказують на систематичне повторне використання інструментів для атак на конкретні гаманці та цільових фахівців криптоіндустрії.
Загроза достовірності: чому дипфейки ускладнюють ідентифікацію
З урахуванням стрімкого розвитку технологій синтезу голосу та відео, візуальні методи верифікації особистості втрачають надійність. Традиційні підходи до підтвердження автентичності стають неефективними. Кіберексперти попереджають: галузь має адаптуватися до нових реалій і беззаперечно вдосконалювати процедури захисту інформації.
Стратегія захисту для криптопрофесіоналів
У відповідь на зростаючі загрози з боку хакерів, професіоналам у сфері криптовалют рекомендується негайно впровадити багатофакторну аутентифікацію на всіх критичних сервісах. Необхідно бути обережними при отриманні відеодзвінків від незнайомих осіб, навіть якщо вони претендують на знайомство. Встановлення програмного забезпечення має здійснюватися лише через офіційні канали розповсюдження, а система має бути захищена актуальними антивірусними рішеннями. Групи криптовалютних компаній та індивідуальні фахівці зобов’язані залишатися у стані підвищеної готовності, постійно контролювати безпеку своїх пристроїв і акаунтів у умовах, коли хакери застосовують все більш витончені методи атак.