ru

Хакеры, связанные с Северной Кореей, используют дипфейковые видеозвонки для атак на криптоработников

image
rubric logo Security
like 2

Хакеры, связанные с Северной Кореей, продолжают использовать видеозвонки в реальном времени, в том числе дипфейки, созданные искусственным интеллектом, чтобы обманом заставить разработчиков и сотрудников криптоиндустрии установить вредоносное ПО на свои устройства.

По словам соучредителя BTC Prague Мартина Кухаржа, в последнем случае злоумышленники использовали взломанную учётную запись в Telegram и инсценированный видеозвонок, чтобы распространить вредоносное ПО, замаскированное под аудиоприложение Zoom.

«Высокоуровневая хакерская кампания», судя по всему, «нацелена на пользователей биткоина и криптовалют», — сообщил Кухарж раскрыто в четверг на X.

Злоумышленники связываются с жертвой и договариваются о звонке в Zoom или Teams, объяснил Кухарж. Во время звонка они используют видео, созданное искусственным интеллектом, чтобы выдать себя за знакомого жертвы.

Затем они заявляют, что возникла проблема со звуком, и просят жертву установить плагин или файл, чтобы исправить её. После установки вредоносное ПО предоставляет злоумышленникам полный доступ к системе, что позволяет им красть биткоины, захватывать аккаунты в Telegram и использовать их для атак на других пользователей.

Это происходит на фоне того, что из-за мошенничества с использованием искусственного интеллекта убытки, связанные с криптовалютами, достигли рекордных 17 миллиардов долларов в 2025 году. По данным аналитической компании Chainalysis, специализирующейся на блокчейне, злоумышленники всё чаще используют дипфейки, клонирование голоса и поддельные личности, чтобы обмануть жертв и получить доступ к средствам.

Подобные атаки

Атака, описанная Кухаржем, очень похожа на метод, впервые задокументированный компанией Huntress, специализирующейся на кибербезопасности. В июле прошлого года компания сообщила, что злоумышленники заманивают криптоинвесторов на поддельный звонок в Zoom после первого контакта в Telegram, часто используя поддельную ссылку на встречу, размещенную на поддельном домене Zoom.

По словам Хантресс, во время звонка злоумышленники утверждали, что у них проблемы со звуком, и предлагали жертве установить якобы исправление для Zoom, которое на самом деле представляло собой вредоносный AppleScript, запускающий многоэтапную заражение macOS.

После запуска скрипт отключает историю команд, проверяет наличие или устанавливает Rosetta 2 (уровень трансляции) на устройствах Apple Silicon, а также несколько раз запрашивает у пользователя системный пароль для получения повышенных привилегий.

Исследование показало, что вредоносная цепочка устанавливает несколько полезных программ, в том числе постоянные бэкдоры, инструменты для перехвата нажатий клавиш и буфера обмена, а также программы для кражи криптовалютных кошельков. На аналогичную последовательность указал Кухарж, когда в понедельник сообщил, что его аккаунт в Telegram был взломани позже использовался для того же самого в отношении других пользователей.

Социальные паттерны

Исследователи в области кибербезопасности из компании Huntress с высокой долей вероятности связывают вторжение с продвинутой постоянной угрозой, связанной с Северной Кореей, которая отслеживается как TA444, также известная как BlueNoroff и под несколькими другими псевдонимами, объединенными общим названием Lazarus Group, спонсируемая государством группазанимающаяся кражей криптовалют как минимум с 2017 года.

На вопрос о целях этих кампаний и о том, считают ли они, что между ними есть связь, Шан Чжан, директор по информационной безопасности компании Slowmist, специализирующейся на безопасности блокчейна, ответил Decrypt, что последняя атака на Kuchař «возможно» связана с более масштабными кампаниями Lazarus Group.

«В разных кампаниях явно прослеживается повторное использование. Мы постоянно наблюдаем таргетинг на конкретные кошельки и использование очень похожих сценариев установки», — сказал Дэвид Либерман, один из создателей децентрализованной сети вычислений с использованием искусственного интеллекта Gonka, в интервью Decrypt.

Изображения и видео «больше не могут считаться надёжным доказательством подлинности», — заявил Либерман, добавив, что цифровой контент «должен быть криптографически подписан его создателем, а для таких подписей должна требоваться многофакторная авторизация».

По его словам, нарративы в подобных контекстах стали «важным сигналом для отслеживания и выявления», поскольку эти атаки «основаны на привычных социальных моделях».

Северокорейская группировка Lazarus связана с кампаниями против криптовалютных фирм, работников и разработчиков, которые используют специально разработанные вредоносные программы и изощрённую социальную инженерию для кражи цифровых активов и учётных данных.