Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Северокорейские хакеры наращивают масштаб атак на криптоиндустрию с помощью AI-дипфейков
Киберпреступники, действующие под контролем Северной Кореи, расширяют фронт своих нападений на специалистов криптовалютной отрасли, применяя передовые технологии искусственного интеллекта для создания убедительных видеофальшивок. Группы хакеры используют новый арсенал средств для проникновения в системы доверенных лиц криптоиндустрии.
По информации из авторитетных источников, включая отчеты компании Odaily, злоумышленники инициируют видеозвонки с заражённых аккаунтов в Telegram, выдавая себя за знакомых или авторитетных фигур. Директор проекта BTC Prague Мартин Кухарж описал распространённую схему: пользователям предлагается установить якобы необходимый плагин для устранения проблем со звуком в Zoom. На деле речь идёт о вредоносном программном обеспечении, которое даёт атакующим полный контроль над устройством и доступ ко всем данным на нём.
Анализ методов атаки и роль дипфейк-технологий
Исследовательская фирма по кибербезопасности Huntress установила, что используемые методы тесно коррелируют с предыдущими операциями, целевой аудиторией которых были разработчики криптовалютных проектов. Зловредные скрипты демонстрируют многоуровневую архитектуру заражения операционных систем macOS. Помимо типичных функций кража учётных данных, они способны к внедрению постоянных лазеек (backdoors) в систему, регистрации нажатий на клавиатуре, перехвату данных из буфера обмена и получению доступа к шифрованным активам в цифровых кошельках.
Специалисты по информационной безопасности из компании SlowMist, известной своим вкладом в защиту блокчейн-экосистемы, уверены в том, что координированные нападения исходят от международной хакерской организации Lazarus Group (также известной как BlueNoroff), поддерживаемой государством Северной Кореи. Образец операций указывает на систематическое переиспользование инструментов для атак на конкретные кошельки и целевых специалистов криптоиндустрии.
Угроза достоверности: почему дипфейки усложняют идентификацию
С учётом стремительного развития технологий синтеза голоса и видео визуальные методы верификации личности теряют надёжность. Традиционные подходы к подтверждению подлинности становятся неэффективными. Киберэксперты предупреждают: отрасль должна адаптироваться к новым реалиям и безотлагательно усовершенствовать процедуры защиты информации.
Стратегия защиты для криптопрофессионалов
В ответ на растущие угрозы со стороны хакеры, профессионалам криптовалютной сферы рекомендуется немедленно внедрить многофакторную аутентификацию на всех критичных сервисах. Необходимо быть осторожнее при получении видеозвонков от незнакомых лиц, даже если они претендуют на знакомство. Установка программного обеспечения должна производиться только через официальные каналы распространения, а система должна быть защищена актуальными антивирусными решениями. Криптовалютные компании и индивидуальные специалисты обязаны оставаться в состоянии повышенной готовности, постоянно контролировать безопасность своих устройств и аккаунтов в условиях, когда хакеры прибегают к всё более изощрённым методам атак.