Криптоиндустрия столкнулась с новой волной киберугроз. Северокорейские хакеры, связанные с Lazarus Group, применяют инновационные методы атак, включая глубокую интеграцию технологий клонирования телефона и ИИ-генерированных видео. Эта комбинация позволяет им с беспрецедентной эффективностью проникать в системы криптопрофессионалов и похищать цифровые активы.
По информации исследовательских компаний, в том числе Odaily и Huntress, злоумышленники используют скомпрометированные Telegram-аккаунты для инициирования видео-звонков с подделанными лицами. Они выдаются за знакомых, коллег или доверенных лиц, чтобы убедить жертвы в необходимости установки вредоносного программного обеспечения.
Видео-звонки с подделанными лицами: новая тактика Lazarus Group
Мартин Кухарж, соучредитель конференции BTC Prague, поделился деталями одной из таких попыток. Атакующие инициируют видеозвонки через взломанные аккаунты и используют ИИ-сгенерированные дипфейки для подделки личности. Под предлогом исправления проблем со звуком в Zoom они убеждают пользователей скачать специальный “плагин” или “обновление”.
Это оказывается именно той точкой входа, через которую осуществляется клонирование телефона и установка многоуровневого вредоноса. Жертва, думая, что решает техническую проблему, фактически предоставляет хакерам полный доступ к своему устройству.
Многослойная инфекция: как вредоносное ПО захватывает устройства
Исследования компании Huntress выявили, что загруженные скрипты способны выполнять сложные операции на устройствах macOS. Инфицированное оборудование становится мишенью для внедрения бекдоров — скрытых входов, через которые хакеры могут возвращаться в систему в любой момент.
Возможности вредоноса простираются далеко за пределы простого шпионажа:
Запись всех нажатий клавиш (включая пароли и коды доступа)
Перехват содержимого буфера обмена (где может находиться информация о кошельках)
Получение доступа к зашифрованным активам и криптовалютным кошелькам
Клонирование данных устройства для использования в последующих операциях
Клонирование устройств и кража крипто-активов
Специалисты из SlowMist отмечают, что эти операции демонстрируют четкие признаки планомерной кампании против конкретных целей. Каждая атака тщательно спланирована и адаптирована под конкретного криптопрофессионала или кошелек.
Группа, известная также как BlueNoroff, использует данные о клонировании устройства не только для краткосрочного доступа, но и для долгосрочного контроля. Они могут отслеживать транзакции, отслеживать движение активов и ждать идеального момента для их кражи.
Особенно опасно, что клонирование телефона позволяет злоумышленникам обойти стандартные методы двухфакторной аутентификации, которые базируются на СМС-кодах, отправляемых на устройство жертвы.
Защита от продвинутых атак: практические меры безопасности
С распространением технологий клонирования голоса и лиц видео- и аудиоматериалы больше не являются надежным способом проверки подлинности. Криптоиндустрия должна срочно переосмыслить свой подход к безопасности.
Эксперты рекомендуют внедрять следующие меры:
Многофакторная аутентификация (MFA) — не полагаться только на СМС, использовать аппаратные ключи безопасности
Верификация личности через независимые каналы — позвонить на известный номер, если сомневаетесь в подлинности видео-звонка
Регулярные обновления безопасности — постоянно обновлять ПО и приложения для закрытия уязвимостей
Мониторинг устройств — следить за необычной активностью, подозрительными процессами, изменениями в системе
Изоляция критических активов — хранить крупные суммы на холодных кошельках, не подключенных к интернету
Северокорейские хакеры продолжают совершенствовать свою тактику, используя передовые технологии ИИ и клонирования для обхода традиционных защит. Криптоиндустрия должна оставаться бдительной и постоянно адаптировать свои стратегии безопасности, чтобы противостоять этим растущим угрозам. Только комплексный подход к кибербезопасности с использованием клонирования телефона для обнаружения подозрительной активности и укрепления многофакторной аутентификации может обеспечить надежную защиту криптопрофессионалов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Клонирование телефона и ИИ дипфейки: как северокорейские хакеры атакуют криптопрофессионалов
Криптоиндустрия столкнулась с новой волной киберугроз. Северокорейские хакеры, связанные с Lazarus Group, применяют инновационные методы атак, включая глубокую интеграцию технологий клонирования телефона и ИИ-генерированных видео. Эта комбинация позволяет им с беспрецедентной эффективностью проникать в системы криптопрофессионалов и похищать цифровые активы.
По информации исследовательских компаний, в том числе Odaily и Huntress, злоумышленники используют скомпрометированные Telegram-аккаунты для инициирования видео-звонков с подделанными лицами. Они выдаются за знакомых, коллег или доверенных лиц, чтобы убедить жертвы в необходимости установки вредоносного программного обеспечения.
Видео-звонки с подделанными лицами: новая тактика Lazarus Group
Мартин Кухарж, соучредитель конференции BTC Prague, поделился деталями одной из таких попыток. Атакующие инициируют видеозвонки через взломанные аккаунты и используют ИИ-сгенерированные дипфейки для подделки личности. Под предлогом исправления проблем со звуком в Zoom они убеждают пользователей скачать специальный “плагин” или “обновление”.
Это оказывается именно той точкой входа, через которую осуществляется клонирование телефона и установка многоуровневого вредоноса. Жертва, думая, что решает техническую проблему, фактически предоставляет хакерам полный доступ к своему устройству.
Многослойная инфекция: как вредоносное ПО захватывает устройства
Исследования компании Huntress выявили, что загруженные скрипты способны выполнять сложные операции на устройствах macOS. Инфицированное оборудование становится мишенью для внедрения бекдоров — скрытых входов, через которые хакеры могут возвращаться в систему в любой момент.
Возможности вредоноса простираются далеко за пределы простого шпионажа:
Клонирование устройств и кража крипто-активов
Специалисты из SlowMist отмечают, что эти операции демонстрируют четкие признаки планомерной кампании против конкретных целей. Каждая атака тщательно спланирована и адаптирована под конкретного криптопрофессионала или кошелек.
Группа, известная также как BlueNoroff, использует данные о клонировании устройства не только для краткосрочного доступа, но и для долгосрочного контроля. Они могут отслеживать транзакции, отслеживать движение активов и ждать идеального момента для их кражи.
Особенно опасно, что клонирование телефона позволяет злоумышленникам обойти стандартные методы двухфакторной аутентификации, которые базируются на СМС-кодах, отправляемых на устройство жертвы.
Защита от продвинутых атак: практические меры безопасности
С распространением технологий клонирования голоса и лиц видео- и аудиоматериалы больше не являются надежным способом проверки подлинности. Криптоиндустрия должна срочно переосмыслить свой подход к безопасности.
Эксперты рекомендуют внедрять следующие меры:
Северокорейские хакеры продолжают совершенствовать свою тактику, используя передовые технологии ИИ и клонирования для обхода традиционных защит. Криптоиндустрия должна оставаться бдительной и постоянно адаптировать свои стратегии безопасности, чтобы противостоять этим растущим угрозам. Только комплексный подход к кибербезопасности с использованием клонирования телефона для обнаружения подозрительной активности и укрепления многофакторной аутентификации может обеспечить надежную защиту криптопрофессионалов.