Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Клонирование телефона и ИИ дипфейки: как северокорейские хакеры атакуют криптопрофессионалов
Криптоиндустрия столкнулась с новой волной киберугроз. Северокорейские хакеры, связанные с Lazarus Group, применяют инновационные методы атак, включая глубокую интеграцию технологий клонирования телефона и ИИ-генерированных видео. Эта комбинация позволяет им с беспрецедентной эффективностью проникать в системы криптопрофессионалов и похищать цифровые активы.
По информации исследовательских компаний, в том числе Odaily и Huntress, злоумышленники используют скомпрометированные Telegram-аккаунты для инициирования видео-звонков с подделанными лицами. Они выдаются за знакомых, коллег или доверенных лиц, чтобы убедить жертвы в необходимости установки вредоносного программного обеспечения.
Видео-звонки с подделанными лицами: новая тактика Lazarus Group
Мартин Кухарж, соучредитель конференции BTC Prague, поделился деталями одной из таких попыток. Атакующие инициируют видеозвонки через взломанные аккаунты и используют ИИ-сгенерированные дипфейки для подделки личности. Под предлогом исправления проблем со звуком в Zoom они убеждают пользователей скачать специальный “плагин” или “обновление”.
Это оказывается именно той точкой входа, через которую осуществляется клонирование телефона и установка многоуровневого вредоноса. Жертва, думая, что решает техническую проблему, фактически предоставляет хакерам полный доступ к своему устройству.
Многослойная инфекция: как вредоносное ПО захватывает устройства
Исследования компании Huntress выявили, что загруженные скрипты способны выполнять сложные операции на устройствах macOS. Инфицированное оборудование становится мишенью для внедрения бекдоров — скрытых входов, через которые хакеры могут возвращаться в систему в любой момент.
Возможности вредоноса простираются далеко за пределы простого шпионажа:
Клонирование устройств и кража крипто-активов
Специалисты из SlowMist отмечают, что эти операции демонстрируют четкие признаки планомерной кампании против конкретных целей. Каждая атака тщательно спланирована и адаптирована под конкретного криптопрофессионала или кошелек.
Группа, известная также как BlueNoroff, использует данные о клонировании устройства не только для краткосрочного доступа, но и для долгосрочного контроля. Они могут отслеживать транзакции, отслеживать движение активов и ждать идеального момента для их кражи.
Особенно опасно, что клонирование телефона позволяет злоумышленникам обойти стандартные методы двухфакторной аутентификации, которые базируются на СМС-кодах, отправляемых на устройство жертвы.
Защита от продвинутых атак: практические меры безопасности
С распространением технологий клонирования голоса и лиц видео- и аудиоматериалы больше не являются надежным способом проверки подлинности. Криптоиндустрия должна срочно переосмыслить свой подход к безопасности.
Эксперты рекомендуют внедрять следующие меры:
Северокорейские хакеры продолжают совершенствовать свою тактику, используя передовые технологии ИИ и клонирования для обхода традиционных защит. Криптоиндустрия должна оставаться бдительной и постоянно адаптировать свои стратегии безопасности, чтобы противостоять этим растущим угрозам. Только комплексный подход к кибербезопасности с использованием клонирования телефона для обнаружения подозрительной активности и укрепления многофакторной аутентификации может обеспечить надежную защиту криптопрофессионалов.