朝鮮黑客借AI深度偽造視頻入侵加密行業:剪貼簿內容成窃密新目標

robot
摘要生成中

加密行業面臨來自北方的新一輪威脅。透過AI生成的視頻通話,冒充熟人身份的黑客正在向加密專業人士發起愈加精細的社工攻擊。這些攻擊者不僅能偽造視覺身份,還能在受害者設備上部署高級惡意程式,將剪貼簿內容打開後自動讀取,從而竊取錢包密鑰和機密資料。 ## AI視頻通話:偽裝身份的新式釣魚 根據安全研究機構Huntress的追蹤,這類攻擊通常透過已被攻破的Telegram帳號發起。攻擊者利用AI技術生成逼真的視頻畫面,冒充受害者的同事或信任的業內人士。在視頻通話中,他們以各種藉口(如Zoom音訊問題需要修復)誘騙用戶安裝看似無害的「插件」。這個看似解決技術問題的軟體,實際上是精心偽裝的惡意程式。 ## 多層次感染:從後門到剪貼簿洩露 一旦用戶被騙安裝這些惡意程式,攻擊者就能對目標macOS設備進行多層級入侵。首先,攻擊者會在系統中部署後門程式,確保長期的遠端存取權限。隨後,惡意腳本開始執行鍵盤監聽,記錄用戶的每一次按鍵——無論是交易所密碼還是私鑰,都逃不過追蹤。 更危險的是,這些程式能夠即時監控並截取剪貼簿內容。當用戶複製敏感資訊時,攻擊者就會自動取得。這意味著任何貼上操作——轉帳地址、密鑰片段、交易指令——都可能被攔截。攻擊者不僅竊取靜態資料,還能在用戶操作的關鍵時刻取得最新的敏感資訊,從而直接存取加密錢包中的資產。 ## Lazarus集團的國家級運作 安全公司SlowMist的資訊安全負責人確認,這些精心策劃的攻擊來自Lazarus Group(亦稱BlueNoroff),這是由朝鮮國家支持的高階黑客組織。該組織曾多次針對加密貨幣開發者和交易所進行大規模攻擊。此次活動展現出明顯的特徵重複——相同的技術手法被用於多個目標,特別是針對特定錢包和加密行業的關鍵人物。 Huntress的分析指出,這些攻擊操作與該組織以往的活動在技術特徵上高度相似,顯示這是一場有組織、持續性的攻擊行動,而非零散的單次事件。 ## 身份驗證的困境與防禦之道 隨著AI換臉、聲音克隆等技術的日益成熟,透過視覺和音訊來驗證身份變得越來越不可靠。用戶已經無法僅憑看到和聽到的內容來確定對方身份。 為了對抗這類威脅,加密行業人士需要採取多管齊下的防禦策略。首先,強化多因素身份驗證——不能僅依賴單一的驗證方式。其次,對陌生人發來的視頻通話保持警覺,尤其是涉及安裝軟體的請求。第三,定期更新系統和應用程式,關閉不必要的權限。最關鍵的是,要意識到即使看起來來自熟人的視頻通話也可能是精心偽造的,任何涉及系統級權限或敏感操作的請求都應該透過獨立管道驗證。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)