Odaily Planet Daily News Хакерські групи, пов’язані з Північною Кореєю, продовжують посилювати свої методи атак на практиків криптоіндустрії, використовуючи штучний інтелект діпфейкові відеодзвінки, щоб видавати себе за людей, знайомих або довірених жертвами, щоб спонукати їх встановити шкідливе ПЗ. Співзасновник BTC Prague Мартін Кухарж розкрив, що зловмисники використовували скомпрометовані акаунти Telegram для ініціювання відеодзвінків і обману жертв, змушуючи їх встановлювати шкідливі програми, замасковані під плагіни, під приводом «виправлення аудіопроблем Zoom», щоб отримати повний контроль над пристроєм.
Компанія з досліджень безпеки Huntress зазначила, що патерн атак дуже узгоджується з раніше розкритими діями проти крипторозробників, а шкідливі скрипти можуть виконувати багатоступеневі інфекції на пристроях macOS, включно з імплантацією бекдорів, записом клавіш, крадіжкою вмісту буферів обміну та активами криптогаманців. Дослідники з великою впевненістю приписують серію атак державній хакерській групі Lazarus Group, також відомій як BlueNoroff.
За словами керівника інформаційної безпеки компанії з безпеки блокчейну SlowMist, такі атаки мають чітку характеристику повторного використання в різних операціях, спрямовані на конкретні гаманці та криптопрактиків. Згідно з аналізом, з популяризацією технологій дипфейків і клонування голосу зображення та відео більше не є надійною основою для автентичності особистості, і індустрії шифрування потрібно бути пильною та посилювати численні заходи перевірки та захисту безпеки. (розшифрування)