Các nhóm tin tặc có liên quan đến Triều Tiên đang tiếp tục leo thang các phương pháp tấn công của họ chống lại các hoạt động trong ngành công nghiệp tiền điện tử, sử dụng các cuộc gọi video deepfake do AI tạo ra để mạo danh những người quen thuộc hoặc được nạn nhân tin tưởng để khiến họ cài đặt phần mềm độc hại. Người đồng sáng lập BTC Prague Martin Kuchař tiết lộ rằng những kẻ tấn công đã sử dụng tài khoản Telegram bị xâm phạm để bắt đầu cuộc gọi video và lừa nạn nhân cài đặt các chương trình độc hại ngụy trang dưới dạng plugin với lý do “khắc phục sự cố âm thanh Zoom” để giành toàn quyền kiểm soát thiết bị.
Công ty nghiên cứu bảo mật Huntress chỉ ra rằng mô hình tấn công rất phù hợp với các hành động đã được tiết lộ trước đó chống lại các nhà phát triển tiền điện tử và các tập lệnh độc hại có thể thực hiện lây nhiễm nhiều giai đoạn trên thiết bị macOS, bao gồm cấy cửa hậu, ghi lại đầu vào bàn phím, đánh cắp nội dung khay nhớ tạm và tài sản ví tiền điện tử. Các nhà nghiên cứu đã cho rằng một loạt các cuộc tấn công có độ chắc chắn cao là do nhóm tin tặc Lazarus Group do nhà nước Triều Tiên hậu thuẫn, còn được gọi là BlueNoroff.
Theo người đứng đầu bộ phận bảo mật thông tin tại công ty bảo mật blockchain SlowMist, các cuộc tấn công như vậy có đặc điểm tái sử dụng rõ ràng trong các hoạt động khác nhau, nhắm mục tiêu vào các ví cụ thể và những người thực hành tiền điện tử. Theo phân tích, với sự phổ biến của công nghệ deepfake và nhân bản giọng nói, hình ảnh và video không còn là cơ sở đáng tin cậy cho tính xác thực danh tính và ngành mã hóa cần cảnh giác và tăng cường nhiều biện pháp xác minh và bảo vệ bảo mật. (giải mã)