Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Дипфейк как оружие: как северокорейские хакеры используют ИИ-видео против криптопрофессионалов
Киберугроза принимает новые формы. Северокорейская хакерская группировка Lazarus Group, известная под альтернативным названием BlueNoroff, добавила в свой арсенал передовую технологию дипфейка. Это значительный шаг в эволюции кибератак на криптоиндустрию, где ставки финансов и цифровых активов особенно высоки. По сообщениям исследовательской компании Odaily, злоумышленники успешно используют синтезированные видеоматериалы для получения доступа к системам криптопрофессионалов.
Как работает атака с использованием дипфейк-видео
Механизм атаки остроумен и коварен. Хакеры, действующие от имени Lazarus Group, инициируют видеовызовы через скомпрометированные аккаунты в Telegram, используя поддельные видеоматериалы известных контактов жертв. Мартин Кухарж, соучредитель конференции BTC Prague, зафиксировал подобный инцидент и описал тактику нападающих: они манипулируют доверием и убеждают целевых пользователей установить якобы безобидный софт для исправления проблем со звуком в Zoom.
Здесь скрывается главная опасность — вредоносное программное обеспечение, замаскированное под плагин. После установки оно предоставляет атакующим полный контроль над устройством. Исследователи из компании безопасности Huntress выявили, что подобные методы напоминают предыдущие операции, нацеленные на разработчиков в криптовалютной сфере.
Lazarus Group расширяет арсенал методов атак
Специалисты Huntress и аналитики компании SlowMist отнесли эти операции к хакерской группировке, поддерживаемой государством Северной Кореи. Атакующие демонстрируют четкие признаки систематического подхода: каждая операция тщательно подготовлена и нацелена на конкретные кошельки и отдельных криптопрофессионалов.
Внедренный вредонос способен выполнять многослойные инфекции на устройствах macOS. Его функционал включает встраивание бекдоров, перехват нажатий клавиш, кражу содержимого буфера обмена и получение доступа к зашифрованным активам в криптокошельках. Это комплексная атака, рассчитанная на максимальный урон.
Почему дипфейк-технология становится критической угрозой
С распространением технологий создания дипфейков и клонирования голоса визуальная верификация теряет надежность. Традиционные методы проверки подлинности идентичности — видео и аудиозаписи — перестают быть безопасным способом аутентификации. Это создает новый вектор уязвимостей именно для криптосектора, где финансовые суммы транзакций могут быть значительными, а возможность восстановления утраченных активов минимальна.
Аналитики предупреждают: по мере совершенствования технологий дипфейка и распространения соответствующих инструментов, количество таких атак будет только возрастать. Злоумышленники получают все более эффективный способ обхода традиционных механизмов доверия.
Как защитить себя от дипфейк-атак
Криптоиндустрия должна не просто реагировать на угрозы, но активно укреплять свои защиты. Первоочередная мера — внедрение и использование многофакторной аутентификации на всех уровнях. Никогда не следует открывать ссылки или загружать программное обеспечение на основе видеовызова, даже если собеседник визуально известен вам.
Кроме того, криптопрофессионалы должны полагаться на дополнительные каналы верификации личности: голосовые вызовы по другим платформам, прямые сообщения через защищенные каналы, предварительно согласованные кодовые слова. Компании должны обучать сотрудников распознавать признаки социальной инженерии и эксплуатации доверия через дипфейк-видео. Осведомленность и осторожность — ключевые защитные барьеры в эпоху развитых технологий синтеза видео.