朝鲜黑客借AI深度伪造视频入侵加密行业:剪贴板内容成窃密新目标

robot
摘要生成中

加密行业面临来自北方的新一轮威胁。通过AI生成的视频通话,冒充熟人身份的黑客正在向加密专业人士发起愈加精细的社工攻击。这些攻击者不仅能伪造视觉身份,还能在受害者设备上部署高级恶意程序,将剪贴板内容打开后自动读取,从而窃取钱包密钥和机密数据。

AI视频通话:伪装身份的新式钓鱼

根据安全研究机构Huntress的追踪,这类攻击通常通过已被攻破的Telegram账户发起。攻击者利用AI技术生成逼真的视频画面,冒充受害者的同事或信任的业内人士。在视频通话中,他们以各种借口(如Zoom音频问题需要修复)诱骗用户安装看似无害的"插件"。这个看似解决技术问题的软件,实际上是精心伪装的恶意程序。

多层次感染:从后门到剪贴板泄露

一旦用户被骗安装这些恶意程序,攻击者就能对目标macOS设备进行多层级入侵。首先,攻击者会在系统中部署后门程序,确保长期的远程访问权限。随后,恶意脚本开始执行键盘监听,记录用户的每一次按键——无论是交易所密码还是私钥,都逃不过追踪。

更危险的是,这些程序能够实时监控并截取剪贴板内容。当用户复制敏感信息时,攻击者就会自动获取。这意味着任何粘贴操作——转账地址、密钥片段、交易指令——都可能被拦截。攻击者不仅窃取静态数据,还能在用户操作的关键时刻获取最新的敏感信息,从而直接访问加密钱包中的资产。

Lazarus Group的国家级运作

安全公司SlowMist的信息安全负责人确认,这些精心策划的攻击来自Lazarus Group(也被称为BlueNoroff),这是由朝鲜国家支持的高级黑客组织。该组织曾多次针对加密货币开发者和交易所进行大规模攻击。这次活动展现出明显的特征复用——相同的技术手法被用于多个目标,特别是针对特定钱包和加密行业的关键人物。

Huntress的分析表明,这些攻击操作与该组织以往的活动在技术特征上高度相似,表明这是一次有组织、有持续性的攻击行动,而非零散的单发事件。

身份验证的困境与防御之道

随着AI换脸、声音克隆等技术的日益成熟,通过视觉和音频来验证身份变得越来越不可靠。用户已经无法仅凭看到和听到的内容来确定对方身份。

为了对抗这类威胁,加密行业人士需要采取多管齐下的防御策略。首先,强化多因素身份验证——不能仅依赖单一的身份验证方式。其次,对陌生人发来的视频通话保持警惕,尤其是涉及安装软件的请求。第三,定期更新系统和应用程序,关闭不必要的权限。最关键的是,要意识到即使看起来来自熟人的视频通话也可能是精心伪造的,任何涉及系统级权限或敏感操作的请求都应该通过独立渠道验证。

此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)