深度伪造视频配人工背景:朝鲜网络犯罪分子对加密行业的新武器

robot
摘要生成中

网络威胁已达到新高度:与朝鲜有关、被称为BlueNoroff的Lazarus Group团伙,正在积极利用先进的人工智能技术,制作带有逼真背景的假视频通话。这些攻击针对加密行业的专业人士,展示了深度伪造技术与社会工程学结合的危险性日益增加。

欺骗策略:带有虚假背景的视频作为操控工具

据研究公司Odaily消息,黑客通过被攻破的Telegram账户发起视频通话,使用AI生成的带有假背景的视频,将其伪装成受害者信任的人。BTC Prague的联合创始人马丁·库哈日分享了令人担忧的细节:攻击者诱导用户安装恶意软件,将其伪装成Zoom插件,以“修复”音频问题。逼真的带有合适背景的视频大大增强了受害者的信任,使社会工程学的效果显著提升。

技术手段:安装恶意软件后发生了什么

当受害者安装了伪装的恶意软件后,网络犯罪分子就能完全控制设备。恶意脚本在macOS上进行多层感染,植入后门、键盘记录器,并拦截剪贴板内容。尤其危险的是,恶意软件可能访问加密钱包和用户的私钥。

安全公司Huntress发现,这一方法与该团伙之前针对加密货币开发者的行动密切相关。SlowMist的研究人员确认,这些攻击展现了明确的战术重用模式,并针对特定的加密钱包和专业人士进行了调整。

为什么深度伪造视频成为身份验证的新威胁

虚假视频制作和声音克隆技术的普及,彻底改变了数字安全格局。当背景、面部表情和声音都能被人工智能完美模拟时,传统的身份验证方法变得不再可靠。这对行业提出了根本性的挑战。

如何保护加密资产:实用建议

加密行业专业人士应立即加强信息安全措施。必须引入多因素认证,使用安全密钥代替SMS验证码,尤其要通过备用渠道验证所有视频通话请求。此外,应避免安装陌生人推荐的软件,即使视频通话看起来背景逼真。保持警惕和提高意识,仍是应对日益增长的深度伪造攻击威胁的最佳防护。


背景虚假视频
图1:黑客利用虚假背景视频进行欺骗

详细操作流程:从视频到设备控制

黑客首先通过被攻破的Telegram账户发起视频通话,视频中使用AI生成的虚假背景,伪装成受害者信任的人。受害者在看到逼真的背景后,信任度大大提高。攻击者随后诱导受害者下载并安装伪装成Zoom插件的恶意软件,声称是为了修复音频问题。

一旦安装成功,恶意软件便开始在受害设备上进行多层次的感染:在macOS系统中植入后门,记录键盘输入,拦截剪贴板内容,甚至访问加密钱包和私钥。这些信息一旦被窃取,攻击者就能完全控制受害者的数字资产。

相关研究与发现

安全公司Huntress指出,这一攻击手法与之前针对加密货币开发者的行动高度相关。SlowMist的研究人员确认,这些攻击展现了明显的战术重用模式,攻击者会根据目标的不同,调整策略以针对特定的加密钱包和专业人士。

深度伪造视频的威胁:未来的挑战

随着深度伪造技术的不断发展,虚假视频和声音的制作变得越来越逼真,极大地威胁到数字身份验证的安全性。传统的通过视频通话验证身份的方法变得不再可靠,因为背景、面部表情甚至声音都可以由人工智能完美模拟。这对行业提出了前所未有的挑战,迫使安全措施不断升级。

实用建议:如何保护你的加密资产

为了应对日益复杂的威胁,加密行业的专业人士应立即采取措施加强安全防护:

  • 实施多因素认证(MFA),避免仅依赖密码或短信验证码;
  • 使用硬件安全密钥替代SMS验证码,提升安全级别;
  • 对所有视频通话请求进行多渠道验证,避免单一渠道的风险;
  • 不要轻易安装陌生人推荐的软件,即使视频背景看似逼真;
  • 提高警惕,增强安全意识,及时识别潜在的钓鱼和伪造攻击。

只有通过不断提升安全措施和保持警惕,才能有效应对深度伪造技术带来的新型威胁,保护个人和企业的数字资产安全。

BTC-0.58%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)