Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Північнокорейські хакери активізують целевые атаки на связанных лиц криптоиндустрии через AI-видео
Эксперты фиксируют опасную тенденцию: группировки, связанные с Северной Кореей, значительно усиливают операции против профессионалов криптовалютной сферы. Как сообщает Odaily, атакуя связанных лиц, имеющих доступ к активам или конфиденциальной информации, злоумышленники используют глубокие синтетические видео и клонированные голоса для осуществления масштабных мошеннических схем.
Механизм атаки: от видеозвонка до компрометации устройства
Вектор атаки достаточно хитрый: злоумышленники инициируют видеозвонки с использованием скомпрометированных аккаунтов в Telegram, выдавая себя за доверенных контактов жертвы. Мартин Кучар, один из основателей BTC Prague, описал типичный сценарий: атакующие убеждают пользователя установить программное обеспечение, замаскированное под плагин для решения проблем со звуком в Zoom. На самом деле это вредоносное ПО, которое предоставляет полный контроль над компьютером нападникам.
Исследование компании Huntress показало, что этот метод нибиреминисцентен для предыдущих операций, направленных против разработчиков криптовалют. Вредоносные скрипты демонстрируют сложную инфраструктуру: они способны выполнять мультировневые инфекции на устройствах macOS, устанавливать бэкдоры для постоянного доступа, записывать нажатия клавиш, извлекать содержимое буфера обмена и получать доступ к зашифрованным активам кошельков.
Lazarus Group за организацией этих операций
Эксперты уверенно связывают эту волну атак с государственной хакерской группой Lazarus Group, также известной как BlueNoroff. Глава отдела информационной безопасности компании SlowMist подтвердил, что атакам присущи характерные признаки систематической переиспользуемости, которая периодически используется в различных операциях, направленных на конкретные кошельки и связанные лица в сфере криптовалют.
Исследователи подчеркивают: распространение технологий глубокого фейка и синтеза голоса кардинально меняет ландшафт киберугроз. Изображения и видео больше нельзя рассматривать как достаточные средства для верификации личности. Это создает экзистенциальный вызов для безопасности криптоиндустрии.
Средства защиты и рекомендации
Крипто-профессионалам и организациям рекомендуется усилить многофакторную аутентификацию, особенно в контексте видеосвязи. Следует реализовать дополнительные процедуры верификации для установки программного обеспечения, пользоваться проверенными каналами коммуникации и отказываться от установки побочных плагинов. Для связанных лиц, управляющих цифровыми активами, минимизация атакующей поверхности должна стать приоритетом.
Рост риска синтетических масс-медиа требует комплексного подхода: от технических мер до человеческого фактора и культуры киберграмотности.