Через видео звонки с дипфейком: как северокорейские хакеры атакуют крипто-профессионалов

Хакеры, работающие под руководством Северной Кореи, расширяют арсенал своих методов атак на специалистов криптоиндустрии. Новый подход — использование видео звонков с ИИ-сгенерированными дипфейками — позволяет злоумышленникам выдавать себя за знакомых или авторитетных контактов, после чего побуждать жертв установить вредоносное программное обеспечение. Этот способ показывает, насколько искусным стало применение технологий синтеза в целях кибератак.

Видео звонки как инструмент социальной инженерии

Согласно данным исследовательской компании Huntress, сценарий атаки разворачивается следующим образом: злоумышленники захватывают Telegram-аккаунты реальных людей, известных целевой жертве. Затем они инициируют видео звонки, во время которых лицо атакующего заменено на ИИ-сгенерированный дипфейк. Это обходит базовые проверки визуального подтверждения, которые обычно помогают выявить мошенничество.

Мартин Кухарж, соорганизатор конференции BTC Prague, поделился информацией о конкретном методе: обманчивый видео звонок сопровождается предложением установить якобы исправляющий плагин для Zoom, якобы для решения проблем со звуком. После установки вредоноса атакующие получают полный доступ к зараженному устройству и могут похищать криптоактивы, переписку и другие критически важные данные.

Технический анализ вредоноса: многоуровневая инфекция

Внедренный вредонос демонстрирует сложность и многофункциональность. На системах macOS зловредный код способен:

  • развертывать бекдоры для удаленного управления устройством
  • регистрировать нажатия клавиш пользователя
  • копировать содержимое буфера обмена
  • получать доступ к криптографически защищенным кошелькам и их приватным ключам

Такая функциональность позволяет хакерам не только скомпрометировать конкретное устройство, но и использовать его как плацдарм для дальнейших операций.

Lazarus Group и государственная поддержка

Исследователи из SlowMist и компании Huntress с высокой степенью уверенности идентифицировали авторов атак. Это северокорейская группа Lazarus Group, также известная под псевдонимом BlueNoroff. Группа получает финансирование и политическую поддержку государства, что позволяет ей постоянно совершенствовать методы взлома.

Характерная черта — переиспользование компонентов кода и техник атак во множественных операциях. Это указывает на централизованное управление и наличие долгосрочной стратегии нацеливания на криптоспециалистов и торговцев.

Как защитить себя от дипфейк-атак через видео звонки

Распространение технологий синтеза лиц и голоса делает видео и аудио ненадежными методами аутентификации. Отрасли требуется срочно переосмыслить подходы к проверке личности. Рекомендации включают:

  • Включение многофакторной аутентификации (MFA) на всех критичных сервисах
  • Использование аппаратных ключей безопасности вместо программных методов проверки
  • Скептицизм к неожиданным видео звонкам — даже если звонящий кажется знакомым лицом
  • Регулярное обновление операционных систем и программного обеспечения
  • Обучение команды распознаванию социальной инженерии

Криптоиндустрия должна осознать масштаб угрозы и предпринять активные меры по укреплению своей защиты.

BTC3,77%
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить