Odaily星球日报讯 Dengan kaitan ke Korea Utara, organisasi peretas terus meningkatkan metode serangan mereka terhadap pelaku industri kripto, melalui panggilan video deepfake yang dihasilkan AI, berpura-pura menjadi orang yang dikenal atau dipercaya korban, untuk menjerat mereka menginstal perangkat lunak berbahaya. Co-founder BTC Prague Martin Kuchař mengungkapkan bahwa penyerang memanfaatkan akun Telegram yang telah diretas untuk memulai panggilan video, dan dengan alasan “memperbaiki masalah audio Zoom”, menjerat korban menginstal program berbahaya yang disamarkan sebagai plugin, sehingga mendapatkan kendali penuh atas perangkat.
Lembaga riset keamanan Huntress menunjukkan bahwa pola serangan ini sangat konsisten dengan aksi yang sebelumnya mereka ungkapkan terhadap pengembang kripto, di mana skrip berbahaya dapat melakukan infeksi multi-tahap di perangkat macOS, termasuk menyisipkan backdoor, merekam input keyboard, mencuri isi clipboard, dan aset dompet kripto. Para peneliti sangat yakin bahwa rangkaian serangan ini dikaitkan dengan organisasi peretas yang didukung negara Korea Utara, Lazarus Group (juga dikenal sebagai BlueNoroff).
Kepala keamanan informasi dari perusahaan keamanan blockchain SlowMist menyatakan bahwa serangan semacam ini menunjukkan ciri-ciri penggunaan ulang yang jelas dalam berbagai aksi, dengan target terkonsentrasi pada dompet tertentu dan pelaku industri kripto. Analisis menunjukkan bahwa, seiring berkembangnya teknologi deepfake dan voice cloning, gambar dan video sudah sulit dijadikan sebagai bukti keaslian identitas yang dapat diandalkan, sehingga industri kripto perlu meningkatkan kewaspadaan, memperkuat verifikasi berlapis, dan langkah perlindungan keamanan. (decrypt)