Hackers norte-coreanos atacam profissionais de criptomoedas através de pessoas relacionadas e materiais de vídeo gerados por IA

robot
Geração de resumo em curso

O grupo de hackers estatal Lazarus Group, também conhecido como BlueNoroff, intensifica as operações contra profissionais da indústria de criptomoedas, utilizando tecnologias avançadas de inteligência artificial para criar videochamadas convincentes. Ao contrário dos ataques tradicionais de phishing, os hackers escolhem alvo pessoas relacionadas à vítima - amigos, colegas ou pessoas que os utilizadores consideram fontes confiáveis de informação. Essa tática de engenharia social aumenta significativamente a probabilidade de sucesso do ataque, pois as vítimas tendem a confiar mais nos conselhos de seus contactos.

Como agem os golpistas de criptomoedas: mecanismo do ataque

Um caso específico, compartilhado por Martin Kučara, cofundador da BTC Prague, oferece uma visão clara dos métodos modernos de ataque. Os hackers comprometem contas de utilizadores do Telegram, usando-as para iniciar videochamadas a potenciais vítimas. Nessas conversas, os atacantes se passam por pessoas conhecidas ou especialistas do suporte técnico, reclamando de problemas técnicos com o áudio no Zoom.

O próximo passo é convencer a vítima a descarregar um “plugin para correção de áudio”, que na verdade é um software malicioso. O utilizador nem suspeita que está a instalar um código que dá aos hackers controlo total sobre o seu dispositivo. Pesquisadores da Huntress observaram que esse cenário de ataque frequentemente foca em sistemas macOS, que tradicionalmente eram considerados menos vulneráveis.

Lazarus Group e BlueNoroff: análise aprofundada da origem

O serviço de segurança de blockchain SlowMist e os analistas da Huntress confirmaram independentemente a origem desses ataques. As características do código malicioso - incluindo a instalação de backdoors, ativação de keyloggers e roubo de conteúdo da área de transferência - indicam claramente os métodos operacionais do Lazarus Group.

Profissionais de criptomoedas e desenvolvedores de blockchain são o foco principal dessas ações. Os hackers focam deliberadamente em comprometer pessoas relacionadas ao círculo da vítima, para obter acesso a carteiras criptográficas encriptadas e informações confidenciais. Os investigadores suspeitam que os atacantes tenham perfis detalhados de membros individuais da comunidade cripto, permitindo-lhes escolher eficazmente os vetores de ataque.

A ameaça dos deepfakes e a necessidade de reformular a segurança

Com o desenvolvimento de tecnologias de geração de voz e síntese de vídeo por IA, os métodos tradicionais de verificação de autenticidade - incluindo voz e aparência - tornam-se pouco confiáveis. Mesmo uma videochamada “ao vivo” já não garante a autenticidade do interlocutor.

Para proteger os seus ativos digitais, os profissionais de criptografia devem implementar autenticação multifator em todas as plataformas críticas. Recomenda-se não confiar exclusivamente no reconhecimento facial ao receber pedidos de instalação de software, mesmo que esses pedidos venham de pessoas relacionadas. A indústria deve considerar a implementação de chaves de segurança físicas e outros métodos de verificação independentes para proteger as carteiras de criptomoedas.

Assim, a adaptação contínua do grupo de hackers norte-coreano às novas tecnologias aumenta significativamente o risco para toda a comunidade cripto.

BTC1,7%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar