Дипфейк як зброя: як північнокорейські хакери використовують ІІ-відео проти криптопрофесіоналів

Кіберзагроза набирає нових форм. Північнокорейська хакерська група Lazarus Group, відома під альтернативною назвою BlueNoroff, додала до свого арсеналу передову технологію дипфейка. Це значний крок у еволюції кібератак на криптоіндустрію, де ставки фінансових і цифрових активів особливо високі. За повідомленнями дослідницької компанії Odaily, зловмисники успішно використовують синтезовані відеоматеріали для отримання доступу до систем криптопрофесіоналів.

Як працює атака з використанням дипфейк-відео

Механізм атаки гострий і підступний. Хакери, що діють від імені Lazarus Group, ініціюють відеовиклики через скомпрометовані акаунти в Telegram, використовуючи підроблені відеоматеріали відомих контактів жертв. Мартін Кухарж, співзасновник конференції BTC Prague, зафіксував подібний інцидент і описав тактику нападників: вони маніпулюють довірою і переконують цільових користувачів встановити нібито безпечне програмне забезпечення для виправлення проблем із звуком у Zoom.

Тут прихована головна небезпека — шкідливе програмне забезпечення, замасковане під плагін. Після встановлення воно надає атакуючим повний контроль над пристроєм. Дослідники з компанії безпеки Huntress виявили, що подібні методи нагадують попередні операції, спрямовані на розробників у криптовалютній сфері.

Lazarus Group розширює арсенал методів атак

Фахівці Huntress і аналітики компанії SlowMist віднесли ці операції до хакерської групи, підтримуваної державою Північної Кореї. Атакуючі демонструють чіткі ознаки систематичного підходу: кожна операція ретельно підготовлена і націлена на конкретні гаманці та окремих криптопрофесіоналів.

Впроваджений шкідливий код здатен виконувати багатошарові інфекції на пристроях macOS. Його функціонал включає вбудовування бекдорів, перехоплення натискань клавіш, крадіжку вмісту буфера обміну і отримання доступу до зашифрованих активів у криптогаманцях. Це комплексна атака, спрямована на максимальні збитки.

Чому технологія дипфейка стає критичною загрозою

З поширенням технологій створення дипфейків і клонування голосу візуальна верифікація втрачає надійність. Традиційні методи перевірки автентичності — відео та аудіозаписи — перестають бути безпечним способом автентифікації. Це створює новий вектор уразливостей саме для криптосектору, де фінансові суми транзакцій можуть бути значними, а можливість відновлення втрачених активів мінімальна.

Аналітики попереджають: із удосконаленням технологій дипфейка і поширенням відповідних інструментів кількість таких атак лише зростатиме. Зловмисники отримують все більш ефективний спосіб обходу традиційних механізмів довіри.

Як захистити себе від дипфейк-атак

Криптоіндустрія має не просто реагувати на загрози, а активно зміцнювати свої захисти. Перша міра — впровадження і використання багатофакторної автентифікації на всіх рівнях. Ніколи не слід відкривати посилання або завантажувати програмне забезпечення на основі відеовиклику, навіть якщо співрозмовник візуально вам знайомий.

Крім того, криптопрофесіонали повинні покладатися на додаткові канали верифікації особистості: голосові виклики через інші платформи, прямі повідомлення через захищені канали, попередньо погоджені кодові слова. Компанії мають навчати співробітників розпізнавати ознаки соціальної інженерії і експлуатації довіри через дипфейк-відео. Обізнаність і обережність — ключові захисні бар’єри в епоху розвитку технологій синтезу відео.

BTC2,11%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити