朝鲜黑客通过关联人员和AI生成的视频资料攻击加密货币专业人士

robot
摘要生成中

国家黑客组织 Lazarus Group,也被称为 BlueNoroff,正加大对加密货币行业专业人士的攻击力度,利用先进的人工智能技术制作逼真的视频通话。与传统的钓鱼攻击不同,黑客有针对性地选择受害者的相关人员——熟人、同事或用户认为可信赖的信息源。这种社会工程学策略大大提高了攻击成功的可能性,因为受害者更倾向于相信联系人提供的建议。

加密诈骗者的作案机制:攻击流程

由 BTC Prague 联合创始人 Martin Kučara 分享的具体案例,清楚展示了现代攻击手段。黑客通过入侵 Telegram 用户账户,利用其发起视频通话给潜在受害者。在通话中,攻击者假扮熟人或客服人员,抱怨 Zoom 音频问题。

下一步是说服受害者下载“音频修复插件”,实际上这是一个恶意程序。用户甚至没有意识到自己安装了赋予黑客完全控制权的代码。Huntress 公司的研究人员指出,这种攻击场景常常针对 macOS 系统,传统上被认为较不易受攻击。

Lazarus Group 与 BlueNoroff:源头深度分析

区块链安全公司 SlowMist 和 Huntress 的分析师相互独立确认了这些攻击的来源。恶意代码的典型特征——包括后门安装、键盘间谍激活和剪贴板内容窃取——明显指向 Lazarus Group 的操作手法。

加密行业专业人士和区块链开发者是这些行动的明确目标。黑客有针对性地攻击受害者圈内的相关人员,以获取加密钱包和机密信息。研究人员推测,攻击者已建立了详细的个人档案,便于他们有效选择攻击路径。

深度伪造威胁与安全重塑的必要性

随着 AI 生成语音和视频合成技术的发展,传统的身份验证方法——包括声音和外貌——变得不再可靠。即使是“实时”视频通话,也无法保证对方的真实性。

为了保护数字资产,加密专业人士应在所有关键平台上实施多因素认证。建议不要仅依赖面部识别来验证请求安装软件的身份,即使请求来自相关人员。行业应考虑引入硬件安全密钥和其他独立验证方法,以保障加密钱包的安全。

因此,朝鲜黑客组织不断适应新技术,极大地提高了整个加密社区面临的风险水平。

BTC-0.01%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论