Gate 广场“新星计划”正式上线!
开启加密创作之旅,瓜分月度 $10,000 奖励!
参与资格:从未在 Gate 广场发帖,或连续 7 天未发帖的创作者
立即报名:https://www.gate.com/questionnaire/7396
您将获得:
💰 1,000 USDT 月度创作奖池 + 首帖 $50 仓位体验券
🔥 半月度「爆款王」:Gate 50U 精美周边
⭐ 月度前 10「新星英雄榜」+ 粉丝达标榜单 + 精选帖曝光扶持
加入 Gate 广场,赢奖励 ,拿流量,建立个人影响力!
详情:https://www.gate.com/announcements/article/49672
朝鲜黑客利用AI深度伪造加快对加密行业的复杂攻击活动
与朝鲜政权相关的黑客正利用由人工智能生成的深度伪造视频,对加密货币专业人士展开更为复杂的攻击新战术。据最新报道,这些黑客通过数字操控的视频通话冒充可信人士,成功欺骗目标,迫使其在设备上安装恶意软件。这一行动标志着对加密货币社区的网络战升级,结合了社会工程学技术与尖端科技。
视觉欺骗:这些复杂行动的操作方式
BTC Prague的主要组织者之一Martin Kuchař曾成为此类高级攻击的受害者。黑客通过受损的Telegram账户发起初步联系,利用深度伪造的视频通话假扮熟人。所用伎俩借助一个常见借口:说服受害者安装“音频插件”以解决Zoom等平台的技术问题。一旦安装,所谓无害的软件便开启了对受感染设备的全面控制。
这种通过视频伪造进行身份冒充的方法,随着语音和合成图像技术的进步而不断演变。攻击者会在执行攻击前,仔细在社交媒体和专业平台上调查目标,挑选行业内高价值的受害者。
恶意代码的破坏能力
安全研究公司Huntress深入分析了这些操作中使用的恶意脚本。代码执行多阶段感染,专为macOS系统设计,逐步部署多种危险功能。
一旦入侵设备,恶意软件会建立后门,确保即使用户发现感染也能持续访问。它还会记录每次按键,窃取密码、恢复短语和敏感数据。此外,恶意软件会访问设备的剪贴板内容,提取最近复制的钱包地址和私钥。最终目标是危及存储在设备上的加密钱包资产。
Lazarus集团:幕后黑手
安全专家已确认这些行动归因于Lazarus集团,也称BlueNoroff,这是由朝鲜政府直接支持的黑客组织。近年来,该组织负责多起重大网络攻击,包括对加密货币交易所的盗窃和DeFi协议的入侵。
SlowMist是一家专注于区块链安全的公司,其安全团队确认这些行动展现出与Lazarus集团以往操作一致的模式。黑客对加密基础设施有深刻了解,特别针对技术专业人士、开发者和拥有大量资产的钱包操作员。行动背后的协调与资源,进一步证明了国家支持的性质。
深度伪造在身份验证中的威胁日益增长
安全分析显示,深度伪造和语音克隆技术已达到令人担忧的高度,图像和视频已不再是可靠的真实性证明。过去,视频通话被视为验证联系人身份的相对安全方式。而如今,黑客们展示出数字伪造几乎无法与原版区分的能力。
这一威胁格局的根本变化,迫使加密行业重新思考安全协议。仅依赖视觉确认已不足够。加密专业人士必须实施多层次的身份验证,不仅仅依赖视觉或听觉确认。
关键的防御措施
面对这些黑客的高超手段,社区应采取更为严密的安全措施。多因素认证至关重要:任何资产转移都应通过多重独立验证,最好使用完全不同的渠道。
建议使用硬件安全密钥(如YubiKeys)来访问钱包和关键服务,避免密码被键盘记录器窃取。用户应对任何意外的软件下载请求保持警惕,即使来自看似可信的联系人。通过备用沟通渠道验证请求的真实性也非常必要。
此外,专业人士应考虑使用专用设备进行敏感操作,将这些设备与视频会议或社交网络隔离。行业内应持续关注黑客的战术演变,分享威胁指标,及时更新安全补丁,确保系统安全。