Gate 廣場“新星計劃”正式上線!
開啟加密創作之旅,瓜分月度 $10,000 獎勵!
參與資格:從未在 Gate 廣場發帖,或連續 7 天未發帖的創作者
立即報名:https://www.gate.com/questionnaire/7396
您將獲得:
💰 1,000 USDT 月度創作獎池 + 首帖 $50 倉位體驗券
🔥 半月度「爆款王」:Gate 50U 精美周邊
⭐ 月度前 10「新星英雄榜」+ 粉絲達標榜單 + 精選帖曝光扶持
加入 Gate 廣場,贏獎勵 ,拿流量,建立個人影響力!
詳情:https://www.gate.com/announcements/article/49672
朝鮮黑客利用深度偽造AI加快對加密行業的高級攻擊活動
與朝鮮政權相關的黑客正利用人工智慧生成的深偽影片,對加密貨幣專業人士展開更為高階的攻擊新策略。根據近期報導,這些黑客能夠透過數位操控的視訊通話,冒充可信人士來騙取目標,並強迫其在裝置上安裝惡意軟體。此行動代表著對加密貨幣社群的網路戰爭進入一個顯著升級階段,結合了社會工程學技術與尖端科技。
視覺騙局:這些高階攻勢的運作方式
BTC Prague的主要組織者之一Martin Kuchař曾成為此高階攻擊手法的受害者。網路犯罪分子先透過被入侵的Telegram帳號建立初步聯繫,利用深偽影片的視訊通話冒充熟識的聯絡人。這個技巧利用一個常見的藉口:說服受害者安裝一個「音訊插件」,以解決Zoom等平台上的技術問題。一旦安裝完成,這個看似無害的軟體就能完全控制受害裝置。
這種透過影片偽造進行身份冒充的方法,隨著語音與合成圖像技術的進步而演變。攻擊者會在執行攻擊前,仔細研究目標在社群媒體和專業平台上的資訊,挑選高價值的加密貨幣行業人士作為目標。
惡意程式碼的破壞能力
安全研究公司Huntress深入分析了這些操作中使用的惡意腳本。這些程式碼執行多階段感染,專為macOS系統設計,逐步部署多種危險功能。
一旦入侵成功,惡意軟體會設置後門,確保即使在用戶發現感染後仍能持續存取。它還會記錄每一次鍵盤輸入,竊取密碼、恢復短語和敏感資料。此外,惡意軟體會存取裝置的剪貼簿內容,提取最近複製的錢包地址和私鑰。最終目標是攻擊並竊取存放在電腦中的加密資產。
Lazarus集團:幕後黑手
安全專家已確定這些行動與Lazarus集團(又稱BlueNoroff)有關,這是一個由朝鮮政府直接資助的黑客組織。該集團在過去數年中,對加密貨幣產業發動了多次重大網攻,包括大規模交易所盜竊和DeFi協議的攻擊。
由專注於區塊鏈防禦的公司SlowMist的安全團隊確認,這些攻擊展現出與Lazarus集團過去行動相符的模式。黑客對加密基礎設施具有深厚的了解,專門針對技術專業人士、開發者和持有大量資產的錢包操作人員。這些行動背後的協調與資源,顯示出明顯的國家支持。
深偽技術在身份驗證中的威脅日益升高
安全分析揭示了一個令人擔憂的趨勢:深偽和語音克隆技術已達到一個高度成熟的階段,影像和影片已不再是可靠的真實性證明。過去,視訊通話被視為驗證聯絡人身份的較安全方式,但如今,這些黑客證明數位偽造幾乎可以與原版難以分辨。
這一根本性的威脅變革,迫使加密貨幣產業必須徹底重新思考安全協議。僅依賴視覺驗證已不足夠,專業人士必須實施多層次的身份驗證措施,避免僅依賴視覺或聽覺的確認。
對加密專業人士的關鍵防禦措施
面對這些黑客的高階技術,社群必須採取更為嚴密的安全措施。多重身份驗證是關鍵:任何資產轉移都應該經過多個獨立驗證,最好透過完全不同的通訊渠道完成。
建議使用硬體安全金鑰(如YubiKeys)來存取錢包和重要服務,避免密碼被鍵盤記錄器竊取。用戶也應對任何突如其來的軟體安裝請求保持警覺,即使來自看似可信的聯絡人。透過其他通訊管道確認這些請求,是非常必要的。
此外,專業人士應考慮使用專用設備進行敏感的錢包操作,並將這些裝置與視訊會議或社群媒體隔離。產業界也應持續關注這些黑客的策略演變,分享威脅指標,並確保系統安裝最新的安全補丁。