Північнокорейські хакери використовують AI для глибокого підроблення Zoom та шахрайства, криптовалютні компанії зазнають цілеспрямованого «соціального інженерінгу + троянської атаки» двома ударами

11 лютого повідомляється, що команда безпеки Google — Mandiant — розкрила, що група хакерів, пов’язана з КНДР, використовує глибокі підробки відео та фальшиві Zoom-зв’язки для проведення високотехнологічних соціальних інженерних атак на криптовалютну індустрію, а також шляхом впровадження різних шкідливих програм здійснює крадіжку активів і даних.

Розслідування показало, що ця операція ініційована мережею загроз UNC1069. Ця група активна щонайменше з 2018 року і після 2023 року переключила цілі з традиційних фінансів на сферу Web3, включаючи керівників криптофінансових компаній, розробників програмного забезпечення та інвесторів у венчурний капітал. Інцидент почався з того, що Telegram-акаунт одного з високопосадовців був захоплений, і зловмисники, видаючи себе за нього, зв’язалися з ціллю, встановили довіру і надіслали підроблене запрошення на відеоконференцію через Calendly.

Після натискання на посилання жертва потрапляла на фальшивий домен Zoom, контрольований зловмисниками. У процесі розмови зловмисники демонстрували глибоку підробку відео, ймовірно, зображення керівника іншої криптовалютної компанії, і, посилаючись на «звукові збої», спонукали ціль запустити так звану команду для діагностики на комп’ютері. Ці команди запускали ланцюжок заражень у системах macOS і Windows, таємно розгортаючи до семи видів шкідливого програмного забезпечення.

Mandiant підтверджує, що ці інструменти здатні красти облікові дані Keychain, файли cookie браузерів, логіни, сесії Telegram та конфіденційні локальні файли. Дослідники вважають, що зловмисники прагнуть як безпосередньо отримати криптоактиви, так і збирати розвіддані для подальшого шахрайства. Встановлення такої кількості інструментів на одному пристрої свідчить про ретельно сплановану цільову операцію.

Цей випадок не є ізольованим. У 2025 році подібні шахрайства з AI-конференціями вже спричинили збитки понад 300 мільйонів доларів; за рік усього було викрадено близько 2,02 мільярдів доларів цифрових активів, що на 51% більше ніж попереднього року. Chainalysis також зазначає, що злочинні групи, що використовують AI-сервіси у блокчейні, працюють значно ефективніше за традиційні моделі.

Зі зниженням порогу для створення глибоких підробок криптоіндустрія стикається з безпрецедентними викликами безпеки. Експерти наголошують, що онлайн-зустрічі, що містять фінансові операції та системні привілеї, повинні посилювати багатофакторну аутентифікацію та ізоляцію пристроїв, інакше вони стануть наступною точкою прориву для атак.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Колишній офіцер LAPD визнаний винним у пограбуванні Bitcoin з назвою $350K «Напад гайковим ключем»

Коротко Колишнього співробітника LAPD визнано винним у викраденні та пограбуванні після домашнього вторгнення, під час якого він тримав підлітка-власника криптовалюти під прицілом пістолета. Ерік Халем та його ймовірні спільники викрали жорсткий диск із Bitcoin на суму $350 000 у жертви. Це злочин є

Decrypt4год тому

Що потрібно враховувати при приватних інвестиціях у SpaceX, OpenAI? Аналіз ризиків приватних інвестицій перед IPO

Токенізація Pre-IPO користується популярністю у криптосфері, але інвесторам слід бути обережними щодо потенційних ризиків, оскільки придбане може бути лише обіцянкою, а не фактичними акціями. SPV є поширеним інструментом для дотримання нормативних вимог, особливо щодо законодавства та кваліфікації інвесторів. Phyrex зазначає, що деякі продукти або є лише похідними інструментами, або мають ризик незаконного залучення коштів, тому інвесторам слід бути обережними.

ChainNewsAbmedia8год тому

У Південній Кореї зафіксовано відновлювальні атаки, фінансовані криптовалютою, підозрювані отримали від 300 до 600 доларів США винагороди

Південнокорейська поліція розслідує серію помстних атак, фінансованих криптовалютами, зловмисники отримують оплату від роботодавців через Telegram для здійснення руйнувань і наклепів. Поліція підозрює, що група, яка називає себе приватною групою помсти, причетна до цих дій, і ця явище також спостерігається в Росії.

GateNews8год тому

Lido:Можливий вразливий уразливий контракт мостового кінця ZKsync wstETH

Офіційний представник Lido повідомив, що контракт мосту ZKsync wstETH має потенційні вразливості, але поки що їх не використовували, і власники не постраждають. Lido призупинив нові внески на цей контракт, плануючи виправити та відновити функціональність після наступного голосування ради.

GateNews11год тому

sDOLA LlamaLend зазнала атаки з маніпуляцією ціною через швидкий займ, внаслідок чого було втрачено приблизно 24 000 доларів США

ChainCatcher повідомляє, що sDOLA LlamaLend зазнали атаки з маніпуляцією ціною через швидкі позики, внаслідок чого було втрачено приблизно 240 000 доларів США. Атакуючий шляхом коригування ціни sDOLA спричинив зниження коефіцієнтів здоров'я кількох акаунтів нижче 0, що викликало умови ліквідації та дозволило отримати прибуток.

GateNews12год тому

GoPlus: Обережно з 26 шкідливими пакетами, опублікованими північнокорейськими хакерами, які дозволяють віддалено завантажувати та виконувати троянські програми

GoPlus китайська спільнота опублікувала попередження про те, що північнокорейські хакери розмістили 26 шкідливих пакетів у реєстрі npm, які можуть виконувати прихований шкідливий код та красти інформацію користувачів. Користувачам слід перевіряти джерело пакетів, уникати використання вже зазначених шкідливих пакетів, щоб запобігти витоку приватної інформації та втраті активів.

GateNews14год тому
Прокоментувати
0/400
00001clvip
· 02-11 10:37
Чисте чорне суспільство!
Переглянути оригіналвідповісти на0