朝鲜黑客利用AI深度伪造加快对加密行业的复杂攻击活动

与朝鲜政权相关的黑客正利用由人工智能生成的深度伪造视频,对加密货币专业人士展开更为复杂的攻击新战术。据最新报道,这些黑客通过数字操控的视频通话冒充可信人士,成功欺骗目标,迫使其在设备上安装恶意软件。这一行动标志着对加密货币社区的网络战升级,结合了社会工程学技术与尖端科技。

视觉欺骗:这些复杂行动的操作方式

BTC Prague的主要组织者之一Martin Kuchař曾成为此类高级攻击的受害者。黑客通过受损的Telegram账户发起初步联系,利用深度伪造的视频通话假扮熟人。所用伎俩借助一个常见借口:说服受害者安装“音频插件”以解决Zoom等平台的技术问题。一旦安装,所谓无害的软件便开启了对受感染设备的全面控制。

这种通过视频伪造进行身份冒充的方法,随着语音和合成图像技术的进步而不断演变。攻击者会在执行攻击前,仔细在社交媒体和专业平台上调查目标,挑选行业内高价值的受害者。

恶意代码的破坏能力

安全研究公司Huntress深入分析了这些操作中使用的恶意脚本。代码执行多阶段感染,专为macOS系统设计,逐步部署多种危险功能。

一旦入侵设备,恶意软件会建立后门,确保即使用户发现感染也能持续访问。它还会记录每次按键,窃取密码、恢复短语和敏感数据。此外,恶意软件会访问设备的剪贴板内容,提取最近复制的钱包地址和私钥。最终目标是危及存储在设备上的加密钱包资产。

Lazarus集团:幕后黑手

安全专家已确认这些行动归因于Lazarus集团,也称BlueNoroff,这是由朝鲜政府直接支持的黑客组织。近年来,该组织负责多起重大网络攻击,包括对加密货币交易所的盗窃和DeFi协议的入侵。

SlowMist是一家专注于区块链安全的公司,其安全团队确认这些行动展现出与Lazarus集团以往操作一致的模式。黑客对加密基础设施有深刻了解,特别针对技术专业人士、开发者和拥有大量资产的钱包操作员。行动背后的协调与资源,进一步证明了国家支持的性质。

深度伪造在身份验证中的威胁日益增长

安全分析显示,深度伪造和语音克隆技术已达到令人担忧的高度,图像和视频已不再是可靠的真实性证明。过去,视频通话被视为验证联系人身份的相对安全方式。而如今,黑客们展示出数字伪造几乎无法与原版区分的能力。

这一威胁格局的根本变化,迫使加密行业重新思考安全协议。仅依赖视觉确认已不足够。加密专业人士必须实施多层次的身份验证,不仅仅依赖视觉或听觉确认。

关键的防御措施

面对这些黑客的高超手段,社区应采取更为严密的安全措施。多因素认证至关重要:任何资产转移都应通过多重独立验证,最好使用完全不同的渠道。

建议使用硬件安全密钥(如YubiKeys)来访问钱包和关键服务,避免密码被键盘记录器窃取。用户应对任何意外的软件下载请求保持警惕,即使来自看似可信的联系人。通过备用沟通渠道验证请求的真实性也非常必要。

此外,专业人士应考虑使用专用设备进行敏感操作,将这些设备与视频会议或社交网络隔离。行业内应持续关注黑客的战术演变,分享威胁指标,及时更新安全补丁,确保系统安全。

BTC-7.11%
DEFI-3.37%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)