Клонирование телефона и ИИ дипфейки: как северокорейские хакеры атакуют криптопрофессионалов

Криптоиндустрия столкнулась с новой волной киберугроз. Северокорейские хакеры, связанные с Lazarus Group, применяют инновационные методы атак, включая глубокую интеграцию технологий клонирования телефона и ИИ-генерированных видео. Эта комбинация позволяет им с беспрецедентной эффективностью проникать в системы криптопрофессионалов и похищать цифровые активы.

По информации исследовательских компаний, в том числе Odaily и Huntress, злоумышленники используют скомпрометированные Telegram-аккаунты для инициирования видео-звонков с подделанными лицами. Они выдаются за знакомых, коллег или доверенных лиц, чтобы убедить жертвы в необходимости установки вредоносного программного обеспечения.

Видео-звонки с подделанными лицами: новая тактика Lazarus Group

Мартин Кухарж, соучредитель конференции BTC Prague, поделился деталями одной из таких попыток. Атакующие инициируют видеозвонки через взломанные аккаунты и используют ИИ-сгенерированные дипфейки для подделки личности. Под предлогом исправления проблем со звуком в Zoom они убеждают пользователей скачать специальный “плагин” или “обновление”.

Это оказывается именно той точкой входа, через которую осуществляется клонирование телефона и установка многоуровневого вредоноса. Жертва, думая, что решает техническую проблему, фактически предоставляет хакерам полный доступ к своему устройству.

Многослойная инфекция: как вредоносное ПО захватывает устройства

Исследования компании Huntress выявили, что загруженные скрипты способны выполнять сложные операции на устройствах macOS. Инфицированное оборудование становится мишенью для внедрения бекдоров — скрытых входов, через которые хакеры могут возвращаться в систему в любой момент.

Возможности вредоноса простираются далеко за пределы простого шпионажа:

  • Запись всех нажатий клавиш (включая пароли и коды доступа)
  • Перехват содержимого буфера обмена (где может находиться информация о кошельках)
  • Получение доступа к зашифрованным активам и криптовалютным кошелькам
  • Клонирование данных устройства для использования в последующих операциях

Клонирование устройств и кража крипто-активов

Специалисты из SlowMist отмечают, что эти операции демонстрируют четкие признаки планомерной кампании против конкретных целей. Каждая атака тщательно спланирована и адаптирована под конкретного криптопрофессионала или кошелек.

Группа, известная также как BlueNoroff, использует данные о клонировании устройства не только для краткосрочного доступа, но и для долгосрочного контроля. Они могут отслеживать транзакции, отслеживать движение активов и ждать идеального момента для их кражи.

Особенно опасно, что клонирование телефона позволяет злоумышленникам обойти стандартные методы двухфакторной аутентификации, которые базируются на СМС-кодах, отправляемых на устройство жертвы.

Защита от продвинутых атак: практические меры безопасности

С распространением технологий клонирования голоса и лиц видео- и аудиоматериалы больше не являются надежным способом проверки подлинности. Криптоиндустрия должна срочно переосмыслить свой подход к безопасности.

Эксперты рекомендуют внедрять следующие меры:

  • Многофакторная аутентификация (MFA) — не полагаться только на СМС, использовать аппаратные ключи безопасности
  • Верификация личности через независимые каналы — позвонить на известный номер, если сомневаетесь в подлинности видео-звонка
  • Регулярные обновления безопасности — постоянно обновлять ПО и приложения для закрытия уязвимостей
  • Мониторинг устройств — следить за необычной активностью, подозрительными процессами, изменениями в системе
  • Изоляция критических активов — хранить крупные суммы на холодных кошельках, не подключенных к интернету

Северокорейские хакеры продолжают совершенствовать свою тактику, используя передовые технологии ИИ и клонирования для обхода традиционных защит. Криптоиндустрия должна оставаться бдительной и постоянно адаптировать свои стратегии безопасности, чтобы противостоять этим растущим угрозам. Только комплексный подход к кибербезопасности с использованием клонирования телефона для обнаружения подозрительной активности и укрепления многофакторной аутентификации может обеспечить надежную защиту криптопрофессионалов.

BTC-1,68%
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить