Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Клонування телефону та ІІ дипфейки: як північнокорейські хакери атакують криптопрофесіоналів
Криптоіндустрія стикнулася з новою хвилею кіберзагроз. Північнокорейські хакери, пов’язані з Lazarus Group, застосовують інноваційні методи атак, включаючи глибоку інтеграцію технологій клонування телефону та ІІ-генерованих відео. Ця комбінація дозволяє їм з безпрецедентною ефективністю проникати в системи криптопрофесіоналів і викрадати цифрові активи.
За інформацією дослідницьких компаній, зокрема Odaily і Huntress, зловмисники використовують скомпрометовані Telegram-аккаунти для ініціювання відеодзвінків з підробленими особами. Вони видають себе за знайомих, колег або довірених осіб, щоб переконати жертв у необхідності встановлення шкідливого програмного забезпечення.
Відеодзвінки з підробленими особами: нова тактика Lazarus Group
Мартін Кухарж, співзасновник конференції BTC Prague, поділився деталями однієї з таких спроб. Атакуючі ініціюють відеодзвінки через зламані акаунти і використовують ІІ-згенеровані дипфейки для підробки особистості. Під приводом виправлення проблем із звуком у Zoom вони переконують користувачів завантажити спеціальний “плагін” або “оновлення”.
Це виявляється саме тією точкою входу, через яку здійснюється клонування телефону і встановлення багаторівневого шкідливого програмного забезпечення. Жертва, думаючи, що вирішує технічну проблему, фактично надає хакерам повний доступ до свого пристрою.
Багатошарова інфекція: як шкідливе ПО захоплює пристрої
Дослідження компанії Huntress виявили, що завантажені скрипти здатні виконувати складні операції на пристроях macOS. Інфіковане обладнання стає мішенню для впровадження бекдорів — прихованих входів, через які хакери можуть повертатися до системи у будь-який момент.
Можливості шкідливого програмного забезпечення виходять далеко за межі простого шпигунства:
Клонування пристроїв і крадіжка крипто-активів
Фахівці з SlowMist відзначають, що ці операції демонструють чіткі ознаки планомірної кампанії проти конкретних цілей. Кожна атака ретельно спланована і адаптована під конкретного криптопрофесіонала або гаманець.
Група, відома також як BlueNoroff, використовує дані про клонування пристрою не лише для короткострокового доступу, а й для довгострокового контролю. Вони можуть відстежувати транзакції, слідкувати за рухом активів і чекати ідеального моменту для їх викрадення.
Особливо небезпечно, що клонування телефону дозволяє зловмисникам обійти стандартні методи двофакторної аутентифікації, які базуються на СМС-кодах, що надсилаються на пристрій жертви.
Захист від просунутих атак: практичні заходи безпеки
З поширенням технологій клонування голосу і обличчя відео- та аудіоматеріали більше не є надійним способом перевірки автентичності. Криптоіндустрія має терміново переосмислити свій підхід до безпеки.
Експерти рекомендують впроваджувати наступні заходи:
Північнокорейські хакери продовжують удосконалювати свою тактику, використовуючи передові технології ІІ і клонування для обходу традиційних захистів. Криптоіндустрія має залишатися пильною і постійно адаптувати свої стратегії безпеки, щоб протистояти цим зростаючим загрозам. Лише комплексний підхід до кібербезпеки з використанням клонування телефону для виявлення підозрілої активності і зміцнення багатофакторної аутентифікації може забезпечити надійний захист криптопрофесіоналів.