朝鮮黑客利用深度偽造AI加快對加密行業的高級攻擊活動

與朝鮮政權相關的黑客正利用人工智慧生成的深偽影片,對加密貨幣專業人士展開更為高階的攻擊新策略。根據近期報導,這些黑客能夠透過數位操控的視訊通話,冒充可信人士來騙取目標,並強迫其在裝置上安裝惡意軟體。此行動代表著對加密貨幣社群的網路戰爭進入一個顯著升級階段,結合了社會工程學技術與尖端科技。

視覺騙局:這些高階攻勢的運作方式

BTC Prague的主要組織者之一Martin Kuchař曾成為此高階攻擊手法的受害者。網路犯罪分子先透過被入侵的Telegram帳號建立初步聯繫,利用深偽影片的視訊通話冒充熟識的聯絡人。這個技巧利用一個常見的藉口:說服受害者安裝一個「音訊插件」,以解決Zoom等平台上的技術問題。一旦安裝完成,這個看似無害的軟體就能完全控制受害裝置。

這種透過影片偽造進行身份冒充的方法,隨著語音與合成圖像技術的進步而演變。攻擊者會在執行攻擊前,仔細研究目標在社群媒體和專業平台上的資訊,挑選高價值的加密貨幣行業人士作為目標。

惡意程式碼的破壞能力

安全研究公司Huntress深入分析了這些操作中使用的惡意腳本。這些程式碼執行多階段感染,專為macOS系統設計,逐步部署多種危險功能。

一旦入侵成功,惡意軟體會設置後門,確保即使在用戶發現感染後仍能持續存取。它還會記錄每一次鍵盤輸入,竊取密碼、恢復短語和敏感資料。此外,惡意軟體會存取裝置的剪貼簿內容,提取最近複製的錢包地址和私鑰。最終目標是攻擊並竊取存放在電腦中的加密資產。

Lazarus集團:幕後黑手

安全專家已確定這些行動與Lazarus集團(又稱BlueNoroff)有關,這是一個由朝鮮政府直接資助的黑客組織。該集團在過去數年中,對加密貨幣產業發動了多次重大網攻,包括大規模交易所盜竊和DeFi協議的攻擊。

由專注於區塊鏈防禦的公司SlowMist的安全團隊確認,這些攻擊展現出與Lazarus集團過去行動相符的模式。黑客對加密基礎設施具有深厚的了解,專門針對技術專業人士、開發者和持有大量資產的錢包操作人員。這些行動背後的協調與資源,顯示出明顯的國家支持。

深偽技術在身份驗證中的威脅日益升高

安全分析揭示了一個令人擔憂的趨勢:深偽和語音克隆技術已達到一個高度成熟的階段,影像和影片已不再是可靠的真實性證明。過去,視訊通話被視為驗證聯絡人身份的較安全方式,但如今,這些黑客證明數位偽造幾乎可以與原版難以分辨。

這一根本性的威脅變革,迫使加密貨幣產業必須徹底重新思考安全協議。僅依賴視覺驗證已不足夠,專業人士必須實施多層次的身份驗證措施,避免僅依賴視覺或聽覺的確認。

對加密專業人士的關鍵防禦措施

面對這些黑客的高階技術,社群必須採取更為嚴密的安全措施。多重身份驗證是關鍵:任何資產轉移都應該經過多個獨立驗證,最好透過完全不同的通訊渠道完成。

建議使用硬體安全金鑰(如YubiKeys)來存取錢包和重要服務,避免密碼被鍵盤記錄器竊取。用戶也應對任何突如其來的軟體安裝請求保持警覺,即使來自看似可信的聯絡人。透過其他通訊管道確認這些請求,是非常必要的。

此外,專業人士應考慮使用專用設備進行敏感的錢包操作,並將這些裝置與視訊會議或社群媒體隔離。產業界也應持續關注這些黑客的策略演變,分享威脅指標,並確保系統安裝最新的安全補丁。

BTC-6.89%
DEFI-3.94%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)