Як хакери використовують ІІ-діпфейки для атак на крипто-професіоналів

Кіберзлочинці, пов’язані з Північною Кореєю, різко наростили кампанію проти учасників криптоіндустрії, застосовуючи найновіші технології синтезу відео. За повідомленнями дослідницьких компаній, ці хакери надсилають відеовиклики жертвам, використовуючи ІІ-згенеровані дипфейки облич, знайомих їм або користувачів довірою. Мета проста, але ефективна: переконати жертву встановити шкідливе програмне забезпечення, замасковане під безпечний додаток.

Методи соціальної інженерії: від компрометації до зараження

Механізм атаки включає кілька етапів. Спочатку хакери компрометують акаунти у популярних месенджерах, зокрема Telegram. Потім ініціюють відеовиклик, зовні схожий на такий, що його здійснює знайома особа, але насправді перед жертвою знаходиться синтетичне зображення.

Мартін Кухарж, співзасновник конференції BTC Prague, розкрив деталі одного з інцидентів. Нападник переконував жертву завантажити програмне розширення нібито для виправлення проблем із звуком у Zoom. Однак під виглядом корисного плагіна ховався шкідливий код, що забезпечував зловмисникам повний контроль над скомпрометованим пристроєм. Це ще раз демонструє, що навіть професіонали можуть стати жертвами ретельно підготовленої атаки.

Анатомія зловредного ПО: багатошарові інфекції macOS

Дослідницька компанія Huntress виявила, що шкідливі скрипти, доставляємі хакерами, демонструють високу складність. Потрапляючи на пристрої macOS, вони здатні до багаторівневого зараження, підключення прихованих точок доступу (бекдорів), відстежування натискань клавіш і перехоплення вмісту буфера обміну. Більше того, ці програми націлені на гаманці і можуть отримати доступ до зашифрованих активів користувача.

Аналітики з високою впевненістю приписали ці кібератаки групі Lazarus Group, також відомій як BlueNoroff. Це державна хакерська група, фінансована Північною Кореєю, яка спеціалізується на цільових операціях проти сектору криптовалют.

Чому ІІ-дипфейки роблять перевірку автентичності неможливою

Фахівці з безпеки блокчейнів із компанії SlowMist вказують на закономірність: хакери постійно повторно використовують перевірені методики у своїх операціях, адаптуючи їх під конкретні гаманці та цільових криптопрофесіоналів. З поширенням технологій створення синтетичного відео і клонування голосу традиційні методи відеоверифікації стають ненадійними.

Раніше відеовиклик із людиною вважався достатньою гарантією її автентичності. Сьогодні це припущення вже не працює. Хакери можуть синтезувати не лише обличчя, а й міміку, інтонацію, специфічні для людини манери мовлення. Жертва бачить перед собою ніби реальну людину, хоча насправді це обчислювальний конструкт.

Укреплення захисту: багатошарова стратегія для криптосуспільства

З огляду на масштаб і витонченість сучасних атак, криптоіндустрія має перейти до більш суворих протоколів захисту. Перший рівень — активація багатофакторної аутентифікації на всіх критичних акаунтах. Другий — використання апаратних ключів безпеки замість програмних методів підтвердження.

Крім того, організаціям потрібно навчати своїх співробітників і партнерів базовим правилам: ніколи не переходити за посиланнями з несподіваних відеовикликів, незалежно від того, хто нібито дзвонить; вимагати підтвердження особи через альтернативні канали до встановлення будь-якого програмного забезпечення; регулярно перевіряти список встановлених розширень у браузерах і месенджерах.

Кіберзагроза від державних хакерів не зникне, поки не виникнуть серйозні наслідки. Криптосуспільство має залишатися у стані підвищеної готовності, постійно адаптуючи свої системи під нові методики атак, які вдосконалюють злочинні групи наподобі Lazarus Group.

BTC-1,22%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити