Odaily Planet Daily News Хакерские группы, связанные с Северной Кореей, продолжают усиливать свои методы атак на практиков криптоиндустрии, используя ИИ-генерируемые дипфейковые видеозвонки, чтобы выдать себя за знакомых или доверенных жертвам людей, чтобы заставить их установить вредоносное ПО. Соучредитель BTC Prague Мартин Кухарж сообщил, что злоумышленники использовали скомпрометированные аккаунты Telegram для инициирования видеозвонков и обмана жертв, заставляющих их устанавливать вредоносные программы, замаскированные под плагины, под предлогом «исправления проблем с аудио Zoom», чтобы получить полный контроль над устройством.
Компания по исследованию безопасности Huntress отметила, что паттерн атак сильно соответствует ранее раскрытым действиям против крипторазработчиков, а вредоносные скрипты могут выполнять многоступенчатые инфекции на устройствах macOS, включая внедрение бэкдоров, запись клавиатуры, кражу содержимого буфера обмена и активы криптокошельков. Исследователи с высокой уверенностью приписывают серию атак государственной хакерской группе Lazarus Group, также известной как BlueNoroff.
По словам руководителя отдела информационной безопасности компании SlowMist, занимающейся блокчейн-безопасностью, такие атаки имеют явную характеристику повторного использования в различных операциях, нацеленных на конкретные кошельки и криптопрактиков. Согласно анализу, с популяризацией технологий дипфейков и клонирования голоса изображения и видео перестали быть надёжной основой для подлинности личности, и индустрии шифрования необходимо быть бдительной и усиливать многочисленные меры по проверке и защите безопасности. (расшифровка)