Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Дипфейк як зброя: як північнокорейські хакери використовують ІІ-відео проти криптопрофесіоналів
Кіберзагроза набирає нових форм. Північнокорейська хакерська група Lazarus Group, відома під альтернативною назвою BlueNoroff, додала до свого арсеналу передову технологію дипфейка. Це значний крок у еволюції кібератак на криптоіндустрію, де ставки фінансових і цифрових активів особливо високі. За повідомленнями дослідницької компанії Odaily, зловмисники успішно використовують синтезовані відеоматеріали для отримання доступу до систем криптопрофесіоналів.
Як працює атака з використанням дипфейк-відео
Механізм атаки гострий і підступний. Хакери, що діють від імені Lazarus Group, ініціюють відеовиклики через скомпрометовані акаунти в Telegram, використовуючи підроблені відеоматеріали відомих контактів жертв. Мартін Кухарж, співзасновник конференції BTC Prague, зафіксував подібний інцидент і описав тактику нападників: вони маніпулюють довірою і переконують цільових користувачів встановити нібито безпечне програмне забезпечення для виправлення проблем із звуком у Zoom.
Тут прихована головна небезпека — шкідливе програмне забезпечення, замасковане під плагін. Після встановлення воно надає атакуючим повний контроль над пристроєм. Дослідники з компанії безпеки Huntress виявили, що подібні методи нагадують попередні операції, спрямовані на розробників у криптовалютній сфері.
Lazarus Group розширює арсенал методів атак
Фахівці Huntress і аналітики компанії SlowMist віднесли ці операції до хакерської групи, підтримуваної державою Північної Кореї. Атакуючі демонструють чіткі ознаки систематичного підходу: кожна операція ретельно підготовлена і націлена на конкретні гаманці та окремих криптопрофесіоналів.
Впроваджений шкідливий код здатен виконувати багатошарові інфекції на пристроях macOS. Його функціонал включає вбудовування бекдорів, перехоплення натискань клавіш, крадіжку вмісту буфера обміну і отримання доступу до зашифрованих активів у криптогаманцях. Це комплексна атака, спрямована на максимальні збитки.
Чому технологія дипфейка стає критичною загрозою
З поширенням технологій створення дипфейків і клонування голосу візуальна верифікація втрачає надійність. Традиційні методи перевірки автентичності — відео та аудіозаписи — перестають бути безпечним способом автентифікації. Це створює новий вектор уразливостей саме для криптосектору, де фінансові суми транзакцій можуть бути значними, а можливість відновлення втрачених активів мінімальна.
Аналітики попереджають: із удосконаленням технологій дипфейка і поширенням відповідних інструментів кількість таких атак лише зростатиме. Зловмисники отримують все більш ефективний спосіб обходу традиційних механізмів довіри.
Як захистити себе від дипфейк-атак
Криптоіндустрія має не просто реагувати на загрози, а активно зміцнювати свої захисти. Перша міра — впровадження і використання багатофакторної автентифікації на всіх рівнях. Ніколи не слід відкривати посилання або завантажувати програмне забезпечення на основі відеовиклику, навіть якщо співрозмовник візуально вам знайомий.
Крім того, криптопрофесіонали повинні покладатися на додаткові канали верифікації особистості: голосові виклики через інші платформи, прямі повідомлення через захищені канали, попередньо погоджені кодові слова. Компанії мають навчати співробітників розпізнавати ознаки соціальної інженерії і експлуатації довіри через дипфейк-відео. Обізнаність і обережність — ключові захисні бар’єри в епоху розвитку технологій синтезу відео.